Обязанность сисадмина в компании


Он реально обязан


Обеспечивать сетевую и информационную безопасность. Мы как разработчик чувствительного к вопросам безопасности ПО, CRM-систем, знаем о проблеме не понаслышке. Это, конечно, тема всего хаба «Информационная безопасность», но в целом есть несколько базовых задач. Прежде всего необходимо настроить политики безопасности пользователей и обеспечить «защиту от дурака», чтобы минимизировать влияние сотрудников на ИТ-систему. Далее стоит защитить данные бизнеса, клиентскую базу и процессы: настроить брандмауэр, использовать системы обнаружения вторжений и т.д. В корпоративных системах, таких как CRM, нужно обязательно настроить разделение прав доступа, обеспечить резервное копирование и проверку бэкапов, при необходимости использовать дополнительные меры защиты, например, физический USB-ключ для доступа и т.д. Отдельная огромная задача — управление паролями и доступами ко всем системам, антиспам защита почты, антивирусы и т.д. Чтобы ничего не упустить, нарисуйте всю сеть, отметить слабые места и потенциальные бреши и приступайте к их защите. Ну и банальный совет: помните, главная дыра в безопасности сидит перед каждым монитором.

· Создавать отлаженную офисную ИТ-инфраструктуру. Инфраструктура должна быть связной, устойчивой, стабильной. Это не должна быть совокупность разрозненных машин, устройств и сетей — во многом потому что логичную и единую структуру проще обслуживать, мониторить и администрировать.

· Поддерживать облачные сервисы. Это только вендоры облачных решений говорят, что «поставил и забыл». Не, ну если вы готовы хранить свои данные в публичном облаке, то да, так и есть, — ваш только интерфейс (пока вы его арендуете). А так облако требует управления, настройки, безопасности (тех же бэкапов). Поэтому лучше выбирайте свой облачный сервер, настраивайте политики и конфигурацию под себя, а потом накатывайте сервисы.

· Поддерживать пользователей и решать их технические проблемы в рамках рабочих задач. Сисадмин должен создавать и настраивать профили пользователей при приёме на работу, управлять политиками, убивать или архивировать записи после увольнения сотрудника. В процессе работы важная (во многом ключевая) задача — работать с инцидентами, желательно в какой-нибудь тикет-системе, чтобы все знания и данные хранились централизованно, а задачи и проблемы были описаны максимально точно.

· Планировать развитие инфраструктуры и предоставлять данные для бюджетирования (бюджетировать самому). Это обязательный пункт, потому что любые затраты для малого и среднего бизнеса (читай — владельца) очень болезненная штука. Чем практичнее, точнее и рациональнее вы будете планировать и рассчитывать бюджет, тем выше вероятность убедить руководство и модернизировать инфраструктуру. Хотя нет повести печальнее на свете, чем повесть о завёрнутом бюджете:-)

· Поддерживать бесперебойную работу интернета, IP-телефонии и телефонии (если требуется), создавать точки доступа. В идеале, если вы это будете делать с использованием профессиональных маршрутизаторов, потому что это безопасно, устойчиво и функционально.

· Держать в порядке и исправном состоянии оборудование, обеспечивать минимально необходимый подменный фонд. Вопрос оборудования в бизнесе стоит всегда остро: оно должно отлично работать, быть профессиональным, выдерживать нагрузку (крохотный рекламный бизнес может на одной первичной документации убить принтер в считанные месяцы), быть настолько современным, чтобы решать актуальные задачи (да, не обязательно покупать сервер HPE, но все характеристики должны соответствовать текущему году, а не быть б/у из 2008, хотя в принципе современные б/у сервера — неплохой вариант). Старайтесь не экономить на ключевом оборудовании и выбирайте оборудование бизнес-класса, которое прослужит 3-5 лет. Если покупать «домашние» версии, можно переплатить за счёт частой замены. Сформируйте подменный фонд, исходя из количества инцидентов и амортизации, чтобы не было простоев в работе. Хотя опять же всё упирается в бюджет: подменный фонд очень трудно пробить, когда «ну всё же работает».

· Закупать и хранить периферию и расходники в объёме, нужном для бесперебойной работы. Мелочь, за которой нужно строго следить.

· Работать с вендором в процессе внедрения ПО. Как показывает наш опыт внедрения RegionSoft CRM, админ вендору не всегда союзник — кому же хочется брать ещё один бизнес-критичный софт на борт, да ещё обучать сотрудников, работать на внедрении в связке с инженерами и т.д. Однако всё должно быть ровно наоборот: во-первых, вы автоматизируете своих пользователей и избежите части рутинной работы, во-вторых, вы получите средство защиты клиентской базы и станете спать спокойнее, в-третьих, это и очередной навык, и важный крючок, чтобы в случае чего удержаться на работе, потому что без Word или без почты без спама пользователи будут существовать нормально, а вот без CRM их работа откатится в каменный век (ну ладно, шутим-шутим, просто станет опять переполненной рутиной и небезопасной с точки зрения клиентской базы).

· Обеспечивать лицензионную чистоту и своевременное обновление всего парка программного обеспечения, оптимизировать количество необходимых лицензий исходя из задач бизнеса. Тут всё предельно просто: пиратских лицензий быть не должно, лишних лицензий быть не должно. Если руководитель настаивает на нелицензионном ПО, попробуйте показать ему правоприменительную практику, рассказать о суммах штрафах и случаях посадки. Обычно впечатляет с первого раза.

· Документировать свою работу. В этом действии много целей: передача знаний будущему поколению (увы или к счастью, вы рано или поздно перерастёте свою должность), обращение к своим же практикам, система учёта. Благодаря документированию вы сможете сократить время на решение рабочих задач, анализировать работу и научитесь предвидеть и предотвращать потенциальные проблемы. К слову, документирование собственной работы — ещё и отличный документ, чтобы показать свою реальную работу.

· Делать бэкапы. Традиционно вынесем этот пункт как отдельный, хотя он есть не что иное как часть информационной безопасности. Только почему-то все либо забывают их делать, либо делают и «кладут на полку», что в корне неправильно. Необходимо настроить периодичность создания бэкапов, выработать стратегию резервирования и тестировать бэкапы. Иначе, считайте, что делали, что нет — на авось. Как-то давно мы наткнулись на прекрасную формулировку: «Если вы не проверяете резервные копии, у вас нет резервных копий». Её стоит распечатать и повесить на видное место.

· Обучать сотрудников, разъяснять правила использования компонентов инфраструктуры, проводить ликбез по информационной и физической безопасности.


Ну вообще, хороший сисадмин — адепт автоматизации, а не борец с ней. С этого начинается профессионализм.







Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: