По мере распространения сетей на периферии ИТ-отдел не всегда может двигаться вместе с ними. Как же их поддерживать? Мэри Шеклет, президент консалтинговой компании Transworld Data, рассказывает на портале Network Computing, как воспользоваться помощью полупрофессионалов («параспециалистов»).

Сети распределяются по периферийным точкам, которые физически удалены от центрального сетевого персонала, поэтому для их обслуживания и поддержки необходимо привлекать местных конечных пользователей. Как лучше всего ознакомить этих не ИТ-специалистов, так называемых полупрофессионалов, с сетевыми основами и поддерживать их при возникновении сложных проблем? Вот несколько предложений:

1. Отберите людей

У руководителя предприятия или офиса, расположенного в удаленном месте, может возникнуть соблазн поручить руководство техническими работами «наименее ценному» сотруднику. Если вы являетесь сетевым менеджером, вам следует избегать этого. Один из упреждающих шагов, который вы можете предпринять, — это заранее встретиться с региональным менеджером, представив ему описание работы и задачи по удаленному обслуживанию сети, которые, как вы ожидаете, будет выполнять сетевой полупрофессионал из числа конечных пользователей. Разумеется, предполагается, что вы будете полностью обучать и поддерживать этого сотрудника. Второе понимание заключается в том, что этот человек не будет полностью заниматься сетью. У него есть основная работа в отделе конечных пользователей.

Подготовив официальный список обязанностей для сетевых полупрофессионалов, вы обеспечите себе возможность получить компетентных и обучаемых сотрудников для контроля и администрирования удаленных сетей.

2. Установите разделение труда

Если вы разделяете функции контроля и администрирования сети между центральным ИТ-отделом и удаленными пользователями, необходимо определить четкое разделение труда между ними, чтобы сотрудники из обеих областей могли эффективно работать в одной команде. Такое разделение задач должно быть четко задокументировано. Документация должна включать процедуры эскалации поиска и устранения неисправностей и проблем (например, в какой момент удаленный сетевой полупрофессионал должен обратиться за помощью к ИТ-специалисту).

Лучший способ представить эту документацию — во время обучения сетевых полупрофессионалов. Вам следует ознакомить их со списком задач, процедурами эскалации сетевых проблем в ИТ-отдел и т. д., а также с корпоративными политиками управления сетью и безопасности.

3. Обучите полупрофессионалов сетевым навыкам

Обучение сетевых полупрофессионалов должно проводиться очно и на практике. Таким образом, обучаемые получают непосредственный опыт работы с сетью. На вопросы можно отвечать прямо на месте. Это повышает уверенность конечных пользователей, которые будут выполнять сетевые задачи.

После того как начальные навыки освоены, ИТ-специалисты должны продолжать периодически посещать зоны конечных пользователей (желательно ежемесячно). Это позволит проконтролировать, что политики соблюдаются и процедуры выполняются. Во время таких посещений ИТ-специалисты также могут оценить уровень навыков полупрофессионалов и при необходимости провести дополнительное обучение.

Также должна быть открыта горячая линия непосредственно в центральной сетевой ИТ-группе, чтобы пользователи могли оперативно получать ответы на возникающие вопросы.

4. Используйте сети с нулевым доверием и надежную защиту периферийных сетей

Перемещение большего количества ИТ на периферию и добавление устройств IoT усложняет безопасность и облегчает злоумышленникам получение доступа к сетям и нанесение ущерба. Этот риск возрастает, если на удаленных периферийных узлах работает неинформированный или недостаточно обученный персонал, который пытается поддерживать работоспособность и безопасность сети.

Один из способов, с помощью которого ИТ-отдел может защитить удаленные сети, — это их инсталляция как сетей с нулевым уровнем доверия, которые используют ПО автоматизации мониторинга сетевого трафика и обнаружения нарушений и вторжений. Сети с нулевым доверием будут выдавать предупреждения, которые смогут видеть как сотрудники местной службы поддержки сети, так и центральный ИТ-отдел.

ИТ-специалисты могут дополнительно усилить периферийные сети, лично выполняя все установки нового оборудования и устройств и одновременно следя за тем, чтобы настройки безопасности на оборудовании и устройствах были правильно выверены в соответствии со стандартами предприятия. В качестве заключительного шага центральный ИТ-отдел должен обеспечить своевременную загрузку последних обновлений ПО безопасности на все затронутые периферийные устройства.

5. Установите стандарты развертывания сети и критерии покупки

Гражданская разработка на предприятиях продолжает расти, а вместе с ней растет и количество сетей и облачных сервисов, которые пользователи приобретают и на которые подписываются без ведома ИТ-отдела. Когда это происходит, становится трудно точно определить, сколько всего ИТ находится в управлении компании и как оно осуществляется.

CIO и сетевые менеджеры могут исправить эту ситуацию, добиваясь и получая контроль над всеми поступающими ИТ-активами, чтобы ИТ-отдел мог правильно настроить новое оборудование в соответствии с корпоративными стандартами безопасности и управления. Также следует пересмотреть процесс запроса предложений на покупку, чтобы быть уверенными в том, что любое ИТ-оборудование или услуги, которые приобретаются или подписываются, соответствуют минимальным стандартам корпоративной безопасности, управления и защиты.

Если ИТ-активы будут должным образом проверяться и защищаться ИТ-отделом, когда они только появляются в компании, вероятность взлома и компрометации будет меньше. Центральный ИТ-отдел также должен отвечать за установку всего нового оборудования, независимо от того, закупает его ИТ-отдел или кто-то другой в компании. Это делает мониторинг, защиту и обслуживание ИТ-активов более надежными как для центральной сетевой группы ИТ-отдела, так и для сетевых полупрофессионалов, которые работают на периферийных точках.

6. Совершайте физические визиты

Как минимум раз в месяц сетевая ИТ-группа должна посещать персонал пользователей в различных точках, где установлены сети. Это дает возможность как полупрофессионалам, так и штатным сетевым специалистам обсуждать события и проблемы сети. Это также формирует основу для прочных постоянных отношений и командной работы.

Есть еще один важный аспект физических посещений, и это сама физическая безопасность. Например, на производственном предприятии стандартной процедурой может быть помещение всех чувствительных ИТ-активов и оборудования в запертую зону после окончания смены. В рамках этой процедуры доступ в эту зону должен иметь только авторизованный персонал.

Часто производственный персонал оказывается перегружен и забывает убрать и запереть оборудование после окончания смены. Именно поэтому подтверждение физической безопасности ИТ-активов также должно быть включено в контрольные списки, когда сетевые ИТ-сотрудники и полупрофессионалы встречаются для анализа процедур и эффективности работы.

7. Просматривайте и пересматривайте

Ничто не остается неизменным, но документация часто остается таковой! По мере того как меняются обеспечение безопасности, политики, процедуры, сети и оборудование, вместе с ними должна меняться и документация. Реальность такова, что поддерживать документацию в актуальном состоянии — одна из самых сложных задач для ИТ-специалистов и пользователей.

Обновление документации лучше всего проводить вместе с периодическими обзорами и пересмотрами периферийных сетей, которые должны происходить ежегодно. Таким образом, вся документация остается синхронизированной с самими сетями.

Заключение

ИТ-отделы и так уже напряжены до предела. По мере того как сети развиваются и требуется все больше периферийных развертываний, организации могут дополнить свой ИТ-персонал соответствующим образом подобранными и обученными полупрофессионалами.

Эти работники могут помочь с основными сетевыми работами в удаленных местах и обеспечить соблюдение лучших практик и процедур предприятия.