Экспресс-аудит перед постановкой компании на обслуживание ИТ-инфраструктуры

22 ноября 2022
Компания:
Крупная производственная компания
Сфера деятельности:
Производство и продажа химической продукции
Аутсорсинг
Аутсорсинг

В данном кейсе мы расскажем, как проводили исследование ИТ-инфраструктуры нового корпоративного клиента.

Исходная ситуация

До обращения к нам клиент находился на ИТ-обслуживании у стороннего подрядчика, однако не был удовлетворен качеством взаимодействия по текущим заявкам. По рекомендации одного из своих партнеров, руководство компании обратилось к нам с запросом абонентского обслуживания.

Были согласованы и подписаны все необходимые документы, после чего наши инженеры приступили к выполнению заявок клиента. Параллельно, в первую неделю обслуживания, был реализован экспресс-аудит ИТ-инфраструктуры компании, для детальной инвентаризации и выявления уязвимых мест системы. Именно его мы и опишем ниже.

Задача

Провести входной аудит для дальнейшего обслуживания ИТ-инфраструктуры.

Реализация

Главной задачей экспресс-аудита является определение наиболее уязвимых мест инфраструктуры, которые обладают высокой или средней степенью критичности и требуют оперативного вмешательства.

Схема ИТ-инфраструктуры

Наш старший инженер приступил к исследованию и составил текущую схему ИТ-инфраструктуры.

У компании подключено более 25 рабочих мест. Серверное ядро представлено двумя физическими вычислительными машинами. Один сервер расположен в облаке в Дата-центре и является хостом виртуализации Microsoft Hyper-V для 6 виртуальных машин. Второй сервер располагается на территории основного офиса.

По каждому серверу проведено исследование, составлена аналитическая записка, информация добавлена в отчетную документацию.

Выявленные в ИТ-инфраструктуре компании слабые места

Низкая степень защиты резервных копий

Резервные копии располагаются в хранилище гипервизора под управлением OC Windows, что является стратегически неверным решением, так как данная операционная система наиболее часто подвергается атакам и эксплуатации уязвимостей. Помимо этого, гипервизор открыт к доступу из Интернета, что представляет большую угрозу информационной безопасности.

Контентные резервные копии отсутствуют

Контентное резервное копирование выполняется только для баз 1С средствами СУБД. Остальные бизнес-данные (файловые серверы, терминальные серверы) копируются только как образы ВМ. Таким образом, в случае сбоя единственного инструмента копирования, восстановиться из резервной копии будет невозможно.

Отсутствует централизованный брэндмауэр в облаке

Три сервера (гипервизор, терминальный сервер и сервер OVPN) имеют прямое подключение к сети Интернет. Для ограничения входящих подключений используется встроенный брандмауэр Windows.

Забегая вперед отметим, что уже исправили данную проблему, реализовав проект по настройке Router OS.

Нехватка вычислительных ресурсов гипервизора

Аппаратная платформа используется на пределе вычислительных мощностей. На гипервизоре израсходована вся оперативная память, при этом внутри всех виртуальных машин также наблюдается её нехватка.

Расход оперативной памяти:
Нехватка оперативной памяти
Расход оперативной памяти на терминальном сервере:
Расход оперативной памяти на терминальном сервере

Кроме описанных выше серьезных уязвимостей системы, присутствовали также менее критичные проблемы в локальной сети и состоянии рабочих станций.

Результаты:

  • 1Для клиента подготовлен подробный отчет по состоянию ИТ-инфраструктуры на момент обращения в нашу компанию;
  • 2Исследование ИТ-системы позволило выявить целый ряд уязвимостей и подготовить проект по их устранению;
  • 3Для клиента подготовлена карта развития инфраструктуры на ближайший год;
  • 4Предприятие перешло к нам на абонентское ИТ-обслуживание и оперативно получает профессиональную поддержку по заявкам пользователей.
Иконка для обратной связи
У Вас похожая задача?Мы всегда готовы подсказать решение!
Задайте вопросы напрямую руководителю данного проекта (9.00–23.00):
+7 965 022 73 40