Afacerea mea este francize. Evaluări. Povești de succes. Idei. Munca si educatie
Cauta pe site

Exemplu de audit al infrastructurii IT. Audit cuprinzător al infrastructurii IT

Bună ziua %username%! Sunt dispus să pariez că, mai devreme sau mai târziu, toți administratorii de sistem ai companiilor relativ mici se confruntă cu o sarcină atât de magică din partea managementului, cum ar fi elaborarea unui proiect pentru dezvoltarea infrastructurii IT a companiei. Mai ales dacă ți s-a oferit un post și s-a cerut imediat să întocmești un plan de dezvoltare și bugetare. Așa că mi s-a dat odată o astfel de sarcină. Despre toată lumea capcanele, pe care s-ar putea să-l întâlniți, voi scrie. Bine ați venit la tăietură tuturor celor interesați!


Permiteți-mi să clarific imediat că aici nu veți găsi sfaturi despre ce echipament să alegeți pentru anumite soluții, ce produse software să alegeți, software open source sau plătit, cu ce integratori ar trebui să comunicați și cu care nu ar trebui. Toate acestea sunt complet individuale și vor depinde direct de dvs. și de ceea ce doriți în cele din urmă - să reparați găurile în jgheabul actual sau să construiți o infrastructură IT în așa fel încât orice sarcină să se reducă la apăsarea butonului „FACEȚI BINE” (da, eu sunt leneș).


Acest articol se adresează mai mult celor care lucrează foarte puțin în acest domeniu și li se cere să facă totul deodată. Cred că va fi util pentru tinerii administratori de sistem ai companiilor mici.


Iată o listă aproximativă a problemelor pe care le puteți întâmpina atunci când efectuați un audit al infrastructurii IT:


1. Absența celor care măcar să poată întreba ceva – tocmai aceasta este problema cu care m-a confruntat atunci când conducerea a ordonat să se efectueze un audit în vederea îmbunătățirii infrastructurii în ansamblu. La acea vreme, eram cel mai în vârstă angajat din departamentul companiei și pur și simplu nu era nimeni să mă întrebe. Din acest motiv, s-a petrecut mult timp încercând să înțeleg „de ce naiba s-a făcut asta”, deoarece, în timp ce eram un simplu administrator de sistem, aproape că nu am fost inițiat în complexitatea organizării unei infrastructuri IT.


2. Lipsa unor dorințe clar definite din partea conducerii - cred că toată lumea va fi de acord că noi - specialiștii IT - trebuie să fim puțin psihici ca parte a îndatoririlor noastre, pentru că... Destul de multe trebuie gândite și înțelese, pe baza contextului sarcinii în cauză. În cazul meu, a trebuit să mă gândesc la opțiuni pentru direcția dezvoltării afacerii în ansamblu.


3. Lipsa unei descrieri clare (documentate) a infrastructurii actuale - din păcate ( ! ) asta nu s-a mai întâmplat niciodată. Nimeni nu a alcătuit vreodată o hartă banală a rețelei de birouri. Nu a descris cum se organizează comunicarea între filiale (dintre care sunt peste 10 în toată țara). Nici măcar nu mai vorbesc despre marcarea banală a cablurilor pe routere.


4. Lipsa totală a documentației - deloc! Absolut nicio documentație nu s-a păstrat vreodată în departament. Și acest lucru este absolut trist. La urma urmei, copiile banale ale contractelor (pentru telefonie, Internet, întreținere 1C, închiriere de găzduire etc.) sunt cel puțin în formular electronic trebuie să fie în departament. Și aceasta este una dintre condițiile prealabile, deoarece orice angajat al departamentului IT ar trebui să știe pe cine să contacteze dacă Internetul din altă regiune scade (unde timpul este +3 până la Moscova).


5. Absența bază comună parole - toate parolele au fost diferite și schimbate din când în când. A trebuit să țin toată grămada asta în cap, pentru că... „Tot ce este scris o dată poate fi citit.” Pentru a oferi unui nou angajat un anumit acces, este necesar să notați toate login-urile și parolele în e-mail (sau pe o bucată de hârtie) și să le transferați personal acestuia. Și dacă încă nu ți-ai amintit corect parola... Horror!


6. Lipsa de informații despre modul în care se organizează totul în regiuni - au fost doar informații despre câți oameni sunt, cine este liderul și... atât! Aceste. a existat pur și simplu o abstractizare numită „ Biroul regionalîn orașul Mukhosransk, unde stau 15 oameni.” Nimeni nu s-a întrebat vreodată cum este structurată rețeaua acolo, care sunt punctele ei slabe, cum accesează angajații reprezentanței la internet, cum este organizat accesul angajaților la resursele de rețea ale biroului central.


Și aceasta nu este o listă completă, pentru că... Există pur și simplu un număr mare de astfel de școli. Și toți m-au întâlnit pe drum. Unul dintre cele mai grele momente pe care le pot spune este faptul că făceam asta pentru prima dată și nu voiam să pierd fața.


Înțelegând puțină psihologie în general și ținând cont de faptul că o mare parte dintre noi - specialiștii IT - suntem introvertiți, atunci când pregătesc un astfel de audit, în majoritatea cazurilor le va fi frică să contacteze conducerea companiei cu întrebări banale. Și mi-a fost frică. Dar, cu toate acestea, am fost forțat să trec peste temerile mele și să pun acele întrebări banale la care conducerea mi-ar putea răspunde.

Nu vă voi aminti că trebuie să faceți un inventar pentru a înțelege cu ce lucrați, ce este depășit și ce poate fi înlocuit cu ceva mai productiv. Acesta este un eveniment obligatoriu. Dar permiteți-mi să vă reamintesc că, după un recensământ al tuturor echipamentelor, totul trebuie împărțit pe categorii (rețea activă, stație de lucru, servere critice pentru business și service). Dacă aveți acces la panoul administrativ, faceți copii de siguranță ale configurațiilor, descrieți „ce”, „de ce” și „de ce” este configurat pe o anumită piesă de hardware, rescrieți toate adresele de rețea ale serverelor, componentele hardware gestionate (poate domnilor rețelei iartă-mă), stocare în rețea, imprimante și tot ce are acces la rețea (bine, cu excepția stațiilor de lucru).


Următorul pas este să încerci să compui diagrama aproximativa modul în care este aranjată rețeaua pe plan pentru a înțelege unde poate fi blocajul. În cazul meu, problema a fost că rețeaua de podea a fost împărțită în două părți, iar în partea departe de server au existat probleme cu rețeaua, dar s-a dovedit că totul a fost banal - nu ecranat pereche răsucită stați împreună cu linia electrică a podelei centrului de afaceri cu o tensiune de 220 și 380 de volți - ce dracu este rețeaua, băieți. După aceasta, puteți începe să analizați fierul de călcat.


Analiza componentei fierului este una dintre activitățile importante. Este necesar să înțelegem cât de relevant este hardware-ul utilizat în momentul actual (atât de rețea, cât și de server, și PC-uri ale utilizatorilor). De obicei, în această etapă devine clar (cu sprijin din partea contabilității, precum și departamente comerciale), că toate informațiile esențiale pentru afaceri sunt stocate sub formă de documente Excel pe un server ale cărui hard disk-uri funcționează de trei ani perioada de garantie (! ) și toată lumea este surprinsă că „fișierele din rețea se deschid încet” și serverul însuși face zgomot cu discurile sale ca un pacient psihiatric care lovește o lingură într-o tigaie. Și hardware-ul de rețea a fost întrerupt cu un an înainte ca compania să le cumpere și, conform recenziilor, sunt groaznice. Sau, de exemplu, wi-fi-ul în birou este ridicat pe punctele de acces, care din toate punctele de vedere sunt considerate atât de gunoaie pe care nu le-ai dori inamicului tău.

Apoi, trebuie să evaluați capacitatea actuală a serverului

Este necesar să se evalueze capacitatea serverului. Aceste. este necesar să evaluați performanța serverelor actuale (fizice și virtuale, dacă virtualizarea este prezentă în organizația dvs.) și să evaluați câte resurse sunt utilizate. Poate că merită să eliminați unele servere (sau servere?) cu totul, pentru că... nevoia de ele încetase cu mult timp în urmă și le era frică să le îndepărteze. Poate fi mai convenabil să combinați unele servicii, în timp ce altele, dimpotrivă, să le separați, deoarece sunt incompatibile pe o singură mașină și supraîncărcați sistemul.

Virtualizați totul!

Când flota dvs. de servere și servicii atinge o masă critică și sunteți forțat să mergeți în camera de server pentru a vedea ce fel de sistem este sau să căutați KVM în căutarea serverului potrivit, atunci evident că aveți nevoie de virtualizare. Toate sistemele care pot fi rulate pe o mașină virtuală trebuie să fie transferate într-un mediu virtual (toate tipurile de sisteme de control acces, server portal corporativ, cloud corporativ etc.). Există o mulțime de instrumente moderne și, cel mai important, convenabile pentru aceasta (VMware, Proxmox, Xen, Hyper-V). Doar decideți ce aveți nevoie/vă place/poți cumpăra și treceți la treabă.

Virtualizare în cuptor! Ne dai doar hardware-ul!

Nu virtualizați lucruri critice - cum ar fi gateway-uri, routere, servere VPN utilizate pentru acces de urgență la rețea, servere 1C (roșii putrede pot zbura la mine aici). Este important să evaluați cu înțelepciune toți factorii care vă ghidează atunci când decideți ce să puneți într-un mediu virtual și ce nu. Soluții ideale nu există.

Organizarea rețelelor între filiale

Întrebarea este destul de largă și are multe soluții. Din cele mai simple - alocați tuturor angajat la distanță login și parola pentru VPN, scump - închirierea unei rețele L2 de la un singur furnizor și nebun - configurarea unei varietăți de hardware de rețea de la diferiți furnizori, cu ajutorul cărora puteți organiza accesul la rețea local și accesul la resursele de rețea din cadrul companiei (stocare în rețea etc.). Evaluează toate argumentele pro și contra și acceptă ceea ce este adevărat și cea mai buna solutieîn cazul dumneavoastră specific. Pentru simplitate și înțelegere a „ce trebuie să faceți” și „cum să faceți”, nu ezitați să invitați integratori de sistem și să vă consultați cu aceștia. Nu te vor plesni în gât pentru că ai întrebat, dar te vor face să înțelegi cum poți rezolva aceeași problemă în moduri diferite (ieftin și scump). După doar câteva astfel de întâlniri, veți putea să vă descrieți mai precis și mai clar toate dorințele și dorințele voastre. moduri posibile deciziile lor.


După toate lucrările descrise mai sus, puteți începe să întocmiți un buget aproximativ. Pentru a selecta anumite modele de echipamente, cereți ajutor în chat-uri specializate (eu însumi am folosit chat-urile Telegram, pentru că există mereu oameni în direct acolo și există șanse mai mari să obțineți un răspuns rapid; puteți căuta pe google lista). Toate echipamentele pe care le alegeți ar trebui să fie calculate cu rezervă pentru viitor și nevoile tot mai mari ale clienților dvs. direcți - angajații companiei. Comunicați mai mult cu conducerea pe această temă dezvoltare ulterioară afacerea companiei. Poate că ei înșiși vă vor spune răspunsul la ceva la care nu știați răspunsul.

În loc de o concluzie

Organizați corect munca departamentului dvs., mai ales atunci când sunt mai mult de două persoane în departamentul dvs. Nu creați niciodată o situație în care unele lucruri sunt legate de o singură persoană. Acesta este punctul tău de eșec!


Încercați să documentați cât mai mult posibil toate acțiunile dvs. pe servere în procesul de modificare a configurațiilor serviciilor. Acest lucru te va ajuta pe viitor și pe colegii tăi care vor lucra cu tine (sau în locul tău când vei obține o promovare/un alt loc de muncă/vacanță).


Și amintiți-vă două lucruri:

  1. Nu există o instrucțiune perfectă!
  2. Nu există protecție perfectă!

P.S.: Asta-i tot. Aștept cu nerăbdare comentariile voastre și criticile solide.

Etichete: Adăugați etichete


Vom trimite prezentarea pe adresa ta de e-mail


Specialiștii noștri vor audita infrastructura IT din Moscova și Sankt Petersburg: vor găsi toate vulnerabilitățile infrastructurii tale IT, vor identifica posibilele riscuri și vor calcula consecințele acestora. Ca urmare, veți primi recomandări cuprinzătoare pentru optimizarea infrastructurii IT și managementul riscurilor - acestea sunt informații care vă vor permite să evitați posibile pierderi.

La ce întrebări răspunde un audit IT?

  • La ce riscuri este expusă infrastructura IT a companiei dumneavoastră?
  • Dacă există defecțiuni ale sistemului, informațiile importante vor rămâne în siguranță?
  • Cât de repede vor fi operaționale din nou serviciile IT cheie?
  • Cât de bine se descurcă infrastructura IT a companiei dvs. sarcinilor sale?
  • Sunt angajații departamentului IT plătiți corespunzător?
  • Cât de profesioniști sunt personalul departamentului IT?
  • Pot angajații departamentului IT să provoace prejudicii companiei dvs.?

În ce cazuri este deosebit de important un audit IT?

Există trei situații în care un audit IT devine o necesitate. Acest:

1. Demiterea administratorului de sistem al companiei

Un audit IT va ajuta:

  • Înțelegeți starea infrastructurii IT a companiei dvs în acest moment.
  • Evaluați nivelul real de profesionalism al dvs administrator de sistemși verificați dacă nivelul de plată îi corespunde.
  • Efectuează concedieri justificate în cazul în care salariatul nu este apt pentru postul ocupat.
  • Spuneți ce este important pentru finalizare relaţiile de muncă criterii.
  • Verificați dacă acțiunile administratorului de sistem cauzează daune companiei dvs.

2. Angajarea unui administrator de sistem

Un audit IT va ajuta:

  • Formulează pentru un angajat plan profesional fabrică
  • Stabiliți criterii importante și complet transparente pentru ca un angajat să treacă de perioada de probă.
  • Snap motivație financiară la îndeplinirea cu succes a sarcinilor importante pentru companie.
  • Oferiți candidatului o evaluare cu adevărat obiectivă a stării infrastructurii IT a companiei.
  • Faceți transferul către noul administrator de sistem cât mai ușor posibil.

3. Avarii frecvente, pierderea de informații importante

Un audit IT va ajuta:

  • Aflați cum să minimizați pierderile și la ce să vă așteptați în viitor.
  • Stabiliți cât timp va dura serviciile IT ale companiei dvs. pentru a se recupera de la posibile eșecuri.
  • Evaluați riscurile și amenințările asociate cu infrastructura IT pentru afacerea dvs.
  • Află ce rezerve are infrastructura IT a companiei tale și stabilește dacă acestea vor fi suficiente (ținând cont de dezvoltarea afacerii).


Ce este inclus într-un audit IT?

Angajații noștri:

  • Ei vă vor intervieva pe dumneavoastră și, dacă este necesar, cu departamentul IT și alți angajați ai companiei dumneavoastră.
  • Îți vor studia cu atenție serverele, softwareși echipamente de rețea.
  • Aceștia vor pregăti și prezenta un raport detaliat care conține recomandări pentru îmbunătățirea infrastructurii IT.

Dacă este necesar, un audit IT poate fi efectuat în mod confidențial, inclusiv orele nelucrătoare. Tot ce avem nevoie sunt parolele de acces de bază.

Efectuăm audituri IT utilizând un program standard care a fost testat și testat de multe ori în practică. Desigur, ajustându-l pentru a se potrivi sarcinilor tale. Acestea ar putea fi:

  • Aflarea cauzelor unui eșec sau incident (de exemplu, un „atac” asupra serverului unei companii).
  • Organizare acces la distanță la serverele companiei - diferențierea drepturilor de acces, verificări de securitate etc.
  • Evaluarea riscurilor dependenței de personalul actual al departamentului IT (verificarea dacă aveți parole de bază, gradul de documentare a infrastructurii IT etc.).

Cât va dura un audit IT?

De la două până la cinci zile lucrătoare - termenii specifici depind de amploarea infrastructurii IT a companiei dvs. În cazuri urgente, suntem gata să începem lucrul direct în ziua solicitării dumneavoastră.

Garantam:

  • Confidențialitate strictă.
  • Abordare integrată pentru a efectua un audit IT.
  • Calificarea înaltă a specialiștilor noștri.
  • Atenție maximă la sarcinile care vi se încredințează.


Program standard de audit IT

Include următoarele secțiuni și acțiuni:

1. Identificarea problemelor și potențialelor zone cu probleme din punct de vedere al securității:

1.1 Analiza politicilor de securitate:

Verificarea politicilor locale de securitate rezultate pe servere. Evaluat:

  • Politica de audit.
  • Setări de securitate.
  • Atribuirea drepturilor utilizatorului.
  • Setări fișier jurnal.
  • Setări Windows Firewall.
  • Servicii la pornire.

Verificarea politicilor de domeniu aplicate stațiilor de lucru. Evaluat:

  • Setări de securitate.
  • Atribuirea drepturilor utilizatorului.
  • Instalare software de rețea.
  • Setări Windows Firewall.
  • Scripturi care sunt executate la pornirea/oprirea stației de lucru.
  • Restricții de aplicare.

Verificarea politicilor de actualizare software. Evaluat:

  • Disponibilitatea serverului WSUS.
  • Sincronizare WSUS.
  • Distribuirea actualizărilor.

1.2 Analiza rețelei și a serviciilor accesibile extern pentru vulnerabilități:

Verificarea listei de servicii care sunt disponibile din rețele externe. Evaluat:

  • Drepturile cu care sunt lansate serviciile accesibile extern.

Verificarea procedurii de asigurare a accesului la diverse servicii din exterior. Evaluat:

  • Setări pentru acordarea accesului și stocarea istoricului permisiunilor.
  • Restricții privind accesul extern.

Verificarea controlului accesului din rețeaua externă. Evaluat:

  • Disponibilitatea fișierelor jurnal/stocarea istoricului cererilor.
  • Abilitatea de a bloca rapid accesul la un anumit angajat sau la toți utilizatorii.

1.3 Analiza protecției antivirus, a politicii de parole și a permisiunilor utilizatorului:

Verificarea functionarii software-ului antivirus, evaluarea produsului ales pentru protejarea infrastructurii IT.

Verificarea politicilor aplicate serverelor. Evaluat:

  • Acces la antivirus (cine îl poate opri să ruleze pe server?).
  • Limitări ale fișierelor scanate.

Verificarea politicilor aplicate stațiilor de lucru. Sunt evaluați aceiași parametri ca în paragraful anterior.

Verificarea drepturilor de acces la statisticile antivirus.

Verificați alertele când apare o amenințare de virus.

2. Diagnosticarea funcționării echipamentelor server la niveluri hardware și software:

Testarea echipamentelor serverului și a surselor de alimentare neîntreruptibile:

  • Inspecție externă a stațiilor server (fără oprire).
  • Verificarea dacă puterea UPS-ului se potrivește cu durata de viață estimată a bateriei a serverelor.
  • Verificarea setărilor software ale surselor de alimentare neîntreruptibile.
  • Inspecție internă a stațiilor server (cu oprire).
  • Testarea capacității de încărcare a surselor de alimentare neîntreruptibile (cu oprire).

Analiza intrărilor stocate în jurnalele de evenimente:

  • Căutați evenimente care sunt asociate cu defecțiuni hardware care au avut loc.
  • Căutați evenimente care sunt asociate cu repornirea serviciilor.

Analiza setărilor serviciului server:

  • Verificarea drepturilor cu care încep serviciile.
  • Căutați erori legate de rularea serviciilor.

3. Identificarea problemelor și potențialelor zone cu probleme în ceea ce privește performanța:

  • Analiza încărcării pe stațiile server în timpul orelor de activitate de vârf.
  • Verificarea disponibilității spațiului liber pe hard disk.
  • Analiza distribuției sarcinii între stațiile server.
  • Identificați aplicațiile care consumă cel mai mult resurse.

4. Diagnosticarea rețelei și a echipamentelor active:

  • Verificarea vitezei canalului de internet.
  • Estimarea pierderilor de pachete în rețelele interne și externe.
  • Verificarea politicilor de securitate și a parametrilor de funcționare ai echipamentelor active.
  • Verificarea sarcinii pe canalele interne care conectează echipamentele active.

5. Verificarea corectitudinii setărilor utilizatorului (mai multe stații de lucru din care să alegeți):

  • Corespondența setărilor reale cu cele de referință.
  • Verificarea stării software-ului antivirus.
  • Verificarea programelor malware (keylogger, sniffer, programe de ghicire a parolelor etc.).
  • Se verifică software fără licență.

6. Audit politicile de backup

  • Verificarea disponibilității copiilor de rezervă pentru serviciile importante.
  • Verificarea politicilor backup instalat pentru servicii importante.
  • Efectuarea de teste aleatorii a backup-urilor stocate.
  • Diagnosticarea dispozitivelor pe care sunt stocate copiile de rezervă.

7. Analiza structurii rețelei, analiza aspectului soluțiilor de rețea, identificarea vulnerabilităților

  • Verificarea metodei de acces la echipamentul de rețea și server activ.
  • Analiza sistemului de răcire a stațiilor server.
  • Identificarea stațiilor server supraîncărcate.
  • Verificarea conformităţii caracteristicilor curente ale reţelei de alimentare şi putere electrică servere.
  • Verificarea conexiunilor alternative ale stațiilor server la sursa de alimentare.

8. Identificarea problemelor și a zonelor cu probleme potențiale în ceea ce privește fiabilitatea:

  • Identificați blocajele comune de performanță între două sau mai multe servicii.
  • Identificați punctele comune de eșec pentru două sau mai multe servicii.

9. Analiza situațiilor în care echipamentele de rețea sau server se defectează:

Experții noștri vor face o prognoză a pierderii de date și a timpului de nefuncționare atunci când stațiile de server individuale eșuează.

10. Analiza solicitărilor utilizatorilor și a incidentelor care au avut loc anterior:

  • Verificarea disponibilității unui sistem de înregistrare a aplicațiilor de la utilizatori.
  • Analiza aplicațiilor cele mai frecvent întâlnite.
  • Analiza incidentelor majore anterioare și a consecințelor la care au condus.

Avantajele noastre

Audit profesional al infrastructurii IT: verificare cuprinzătoare a funcționării sistemelor informaționale

Orice întreprindere modernă Pur și simplu nu poate exista pe deplin fără un sistem informatic dezvoltat. În plus, orice defecțiuni ale hardware-ului sau software-ului computerului poate duce la o serie de probleme serioase. Printre acestea se numără cheltuirea ineficientă a resurselor financiare ale întreprinderii, scurgerea de date importante și oprirea completă a tuturor proceselor.

Dacă doriți să optimizați funcționarea sistemului informatic al companiei dvs., comandați un audit al infrastructurii IT la Moscova de la compania Hands from Shoulders. Face posibilă identificarea promptă a problemelor emergente și eliminarea promptă a acestora.

Scopurile unei astfel de lucrări includ și detectarea vulnerabilităților în sistemul informațional, defecte care afectează influență negativă pentru munca intreprinderii. De asemenea, auditul face posibilă elaborarea unui set de măsuri eficiente pentru a reveni la funcționarea normală.

Ce servicii oferă compania noastră?

Compania noastră de outsourcing oferă servicii complete pentru verificarea performanței sistemelor informatice, care includ:

  • evaluarea infrastructurii IT, a stării tehnice a rețelei, a echipamentelor de calcul și server;
  • verificarea funcționalității software-ului, îndeplinirea acestuia a funcțiilor de bază care asigură funcționarea coordonată a tuturor departamentelor întreprinderii;
  • evaluarea stării sistemului de cablare structurată;
  • sisteme de verificare care asigură securitatea completă a informațiilor transmise prin rețea.

Ce vei obține contactându-ne?

Auditurile infrastructurii IT sunt efectuate de auditori cu experiență care înțeleg nu numai specificul echipamente moderneși software, dar și în nuanțele specifice întreprinderilor implicate într-un anumit domeniu de activitate.

De aceea, rezultatul contactării noastre va fi:

  • operarea eficientă a serverelor și calculatoarelor;
  • securitate maximă a stocării și transmiterii datelor, protecția acestora împotriva oricăror situații neprevăzute;
  • reducerea costurilor pentru consumabile pentru echipamente de birou;
  • protecție eficientă împotriva programelor spion și viruși;
  • instalate pe toate computerele și alte echipamente sunt licențiate sisteme de operareși aplicații care vor fi actualizate automat la cele mai recente versiuni;
  • implementarea unor sisteme concepute pentru stocarea, backupul și recuperarea eficientă a datelor.

Contactarea noastră este o oportunitate nu numai de a verifica infrastructura IT, ci și de a o adapta la caracteristicile specifice ale întreprinderii dumneavoastră și de a crește semnificativ eficiența muncii.

Infrastructura IT a unei întreprinderi este un set de hardware și software conceput pentru colectarea, stocarea, procesarea, transmiterea și primirea automată a informațiilor. Valoarea informațiilor este determinată de gradul de utilitate a acesteia pentru proprietar. Deținerea de informații adevărate (de încredere) oferă proprietarului său anumite avantaje. Informațiile care denaturează realitatea (informații nesigure) pot cauza daune materiale și/sau morale semnificative proprietarului.

ÎN conditii moderne Completitudinea de piață a informațiilor, fiabilitatea acesteia, viteza de obținere și prelucrare a datelor, eficiența schimbului de informații între diviziuni structurale organizarea, eficiența luării deciziilor și implementarea sarcinilor atribuite fiecăreia dintre aceste divizii devin unul dintre cei mai importanți factori în succesul întreprinderii: rentabilitatea, rentabilitatea, competitivitatea acesteia.

Funcția de asigurare a sarcinilor de mai sus este preluată de sistemul informațional al organizației, care, de regulă, constă dintr-un parc de calculatoare, un sistem de automatizare a producției, sisteme de securitate (supraveghere video, alarmă de incendiu, sistem de control acces etc.), sisteme de comunicații (mini-PBX, local și/sau rețele corporative), etc.

Cei doi cei mai semnificativi, în opinia noastră, factori ai eficienței funcționării unui sistem informatic format din subsistemele enumerate sunt:

  • - eficiența utilă a infrastructurii IT a organizației (conformitatea hardware-ului și software-ului întreprinderii cu scopurile, obiectivele și nevoile de afaceri reale);
  • - securitatea informațiilor a infrastructurii IT a întreprinderii (inclusiv stabilitatea mijloace tehnice la tot felul de defecțiuni și defecțiuni, precum și asigurarea siguranței informatii importante: suprimarea scurgerii și/sau distrugerii acestuia și protecția împotriva accesului neautorizat);

O modalitate de a asigura o eficiență benefică și securitatea informatieiîntreprinderea este un audit al infrastructurii IT a organizației, care vizează optimizarea sistemului informațional al întreprinderii și identificarea amenințărilor evidente și/sau ascunse la adresa funcționării sale normale.

Un audit al infrastructurii IT este un proces sistemic constând în obținerea și evaluarea datelor obiective despre starea actuală a sistemelor IT ale unei organizații:

  • - servere si statii de lucru implicate in infrastructura IT a intreprinderii;
  • - echipamente de retea activa;
  • - software de sistem;
  • - structura fizica si logica a retelei locale corporative;
  • - echipamente periferice;
  • - sisteme de telecomunicatii;
  • - sisteme de securitate;
  • - sisteme de alimentare cu energie electrica;
  • - canale de transmisie a datelor;

De regulă, atunci când auditează infrastructura IT, folosesc următoarele metode cercetare:

  • - realizarea unui inventar al componentelor infrastructurii IT;
  • - sondajul angajatilor organizatiei, realizat cu ajutorul chestionarelor;
  • - analiza software-ului, fișierelor și evenimentelor de sistem ale serverelor și stațiilor de lucru incluse în infrastructura IT a organizației;
  • - verificarea securității în rețea a serverelor și stațiilor de lucru pentru a exclude posibile pătrunderi neautorizate prin internet și/sau alte canale de comunicare;
  • - monitorizarea stării echipamentelor de rețea active;
  • - diagnosticarea sistemului de alimentare cu energie, a rețelelor de cablu și a componentelor pasive ale infrastructurii IT ale întreprinderii;

Scopul creării oricărui sistem informatic este de a satisface nevoile utilizatorilor în primirea la timp a informațiilor fiabile și păstrarea confidențialității acestora. Informația este „produsul final al consumului” și acționează ca o componentă centrală a sistemului.

De aceea, una dintre problemele cheie atunci când se efectuează un audit al infrastructurii IT a unei organizații este evaluarea acestei infrastructuri din punctul de vedere al securității informațiilor. Această problemă poate fi rezolvată cu succes numai dacă a sistem complex protecția informațiilor, acoperind toate ciclu de viață sisteme informatice de la dezvoltare până la eliminare și întregul lanț tehnologic de colectare, stocare, prelucrare și emitere a informațiilor.

Securitatea (securitatea) informațiilor, în acest caz, este o stare a tuturor componentelor unui sistem informatic (informatic) care asigură protecția informațiilor împotriva tuturor amenințărilor posibile la nivelul cerut. Totodată, sistemul de securitate a informațiilor este înțeles ca un set unificat de norme legale, măsuri organizatorice, instrumente tehnice, software și criptografice care asigură securitatea informațiilor în sistem informaticîn conformitate cu politica de securitate acceptată.

Din perspectiva asigurării securității informațiilor, este recomandabil să se considere infrastructura IT a organizației ca o unitate de trei componente care se influențează reciproc:

  • - informatii;
  • - hardware si software;
  • - personalul de exploatare si utilizatorii.

O amenințare la adresa securității informațiilor este înțeleasă ca un potențial eveniment, proces sau fenomen care ar putea duce la distrugerea, pierderea integrității, confidențialitatea sau disponibilitatea informațiilor. Întregul set de potențiale amenințări la adresa securității informațiilor în sistemele informatice poate fi împărțit în două clase:

  • - amenințări deliberate
  • - amenințări neintenționate (aleatorie).

Amenințările care nu sunt asociate cu acțiunile intenționate ale atacatorilor și apar în momente aleatorii sunt numite accidentale sau neintenționate. Implementarea amenințărilor din această clasă duce la cea mai mare pierdere de informații. În acest caz, pot apărea distrugeri, încălcarea integrității și disponibilitatea informațiilor. Confidențialitatea informațiilor este încălcată mai rar, dar acest lucru creează condițiile prealabile pentru o influență rău intenționată asupra informațiilor. Amenințările neintenționate (accidentale), în special, includ:

  • - dezastre naturale și/sau accidente;
  • - defecțiuni și defecțiuni ale echipamentelor;
  • - erori ale utilizatorului și/sau personalului de service.

Operațiunile sau acțiunile eronate pot fi cauzate de defecțiuni hardware și software, precum și erori ale utilizatorului și ale personalului de service. Unele acțiuni eronate pot duce la încălcări ale integrității, disponibilității și confidențialității informațiilor. Scriere eronată pe RAM și dispozitive de stocare externe, încălcarea delimitării memoriei în timpul modurilor de funcționare a computerului cu mai multe programe, ieșire eronată a informațiilor în canalul de comunicație, scurtcircuite și conductori rupti - aceasta nu este o listă completă a acțiunilor eronate care reprezintă o amenințare reală la securitatea informaţiei într-un sistem informaţional organizaţiilor.

Pentru a bloca (para) amenințările aleatorii la adresa securității informațiilor din sistemele informatice, trebuie rezolvate un set de sarcini:

  • - duplicarea informațiilor;
  • - cresterea fiabilitatii sistemului;
  • - crearea de sisteme tolerante la erori;
  • - minimizarea daunelor cauzate de accidente și dezastre naturale;
  • - blocarea operatiilor eronate;
  • - optimizarea interactiunii dintre o persoana si un sistem informatic.

Dublarea informațiilor este una dintre cele mai eficiente modalități de a asigura integritatea informațiilor. În funcție de valoarea informațiilor, caracteristicile de proiectare și modurile de funcționare ale sistemului informatic, acestea pot fi utilizate diverse metode duplicări, care sunt clasificate după diverse criterii. Pe baza gradului de distanță spațială dintre purtătorii informațiilor principale și de rezervă, metodele de duplicare pot fi împărțite în metode:

  • - duplicare concentrată;
  • - duplicare dispersată.

Pentru certitudine, este recomandabil să luați în considerare metodele de duplicare concentrată ca acele metode pentru care mediile cu informațiile principale și de rezervă se află în aceeași cameră. Toate celelalte metode sunt clasificate ca dispersate. Copierea distribuită este destul de comună și destul de des mod eficient asigurarea securității informațiilor în rețelele de calculatoare; în plus, copierea distribuită este practic singura modalitate de a asigura integritatea și disponibilitatea informațiilor în timpul dezastrelor naturale și accidentelor majore.

Pentru blocarea acțiunilor eronate se folosesc mijloace tehnice și hardware-software. Astfel de mijloace includ blocarea comutatoarelor, ecrane și garduri de protecție, siguranțe și mijloace de blocare a înregistrării către surse externe (portabile) de informații. Hardware și software sunt folosite pentru a bloca eliberarea de informații în canale de comunicație neautorizate, interzice executarea operațiunilor disponibile numai în anumite moduri, cu ajutorul cheilor de protecție specializate permit blocarea procesului de calcul atunci când programele încalcă spațiile de adrese ale RAM, scrierea la anumite zone ale dispozitivelor de stocare externe și alte operațiuni.

O condiție importantă pentru funcționarea infrastructurii IT a unei organizații este fiabilitatea și toleranța la erori. Fiabilitatea se referă la capacitatea unui sistem de a-și îndeplini sarcinile atribuite în anumite condiții de operare. Dacă, la apariția unei defecțiuni, sistemul informatic este capabil să îndeplinească funcții specificate, menținând valorile principalelor caracteristici în limitele stabilite documentatia tehnica, atunci este in stare de functionare. Pentru a rezolva această problemă, este necesar să se asigure o fiabilitate ridicată a funcționării algoritmilor, programelor și instrumentelor tehnice (hardware). În plus, este necesar să se asigure un sistem de alimentare neîntreruptibilă, constând din una sau mai multe surse de alimentare neîntreruptibilă (UPS) și obiecte individualeși grup electrogen diesel (DGS).

Toleranța la erori este capacitatea unui sistem de computer de a rămâne operațional în cazul defecțiunii unor dispozitive, blocuri sau circuite individuale. Există trei abordări principale pentru a crea sisteme tolerante la erori:

  • - rezervare simpla;
  • - codificarea informațiilor rezistentă la zgomot;
  • - crearea de sisteme adaptative.

Una dintre cele mai simple și mai eficiente moduri de a crea sisteme tolerante la erori este redundanța simplă. Redundanța simplă se bazează pe utilizarea unor dispozitive, blocuri, noduri și circuite suplimentare ca dispozitive de rezervă. Dacă elementul principal eșuează, se face o tranziție la utilizarea unui element de rezervă. Redundanța se realizează la diferite niveluri: la nivel de dispozitive, medii de transmitere a informațiilor, blocuri, noduri etc. Redundanța diferă și ea în profunzime. În scopuri de redundanță, se pot utiliza unul sau mai multe elemente redundante.

Codarea rezistentă la zgomot se bazează pe utilizarea redundanței informațiilor. Informații de lucruîn sistemul informaţional este completată de o anumită cantitate de informaţii speciale de control. Prezența acestor informații de control (biți de control) permite, prin efectuarea unor acțiuni asupra informațiilor de lucru și de control, identificarea erorilor și chiar corectarea acestora. Deoarece erorile sunt o consecință a defecțiunilor infrastructurii IT a întreprinderii, folosind coduri de corecție este posibilă contracararea unor defecțiuni. Capacitățile de corectare ale codurilor pentru o anumită metodă de codare de corectare a erorilor depind de gradul de redundanță. Cu cât sunt utilizate mai multe informații de control, cu atât este mai mare capacitatea codului de a detecta și corecta erorile.

De asemenea, o amenințare semnificativă la adresa securității informațiilor dintr-un sistem informatic este reprezentată de modificarea neautorizată a structurilor algoritmice, software și tehnice ale sistemului. Modificarea neautorizată a structurilor poate fi efectuată în orice ciclu de viață al infrastructurii IT a unei întreprinderi. Efectuarea unui audit al infrastructurii IT a unei întreprinderi ne permite să identificăm posibilele oportunități de modificare neautorizată a componentelor sistemului și, în consecință, să prevenim implementarea acesteia.

Rezumat pe subiect

Pentru a rezuma cele de mai sus, trebuie remarcat faptul că un audit cuprinzător al infrastructurii IT a unei întreprinderi, analiza tuturor sistemelor și subsistemelor sale, eficacitatea interacțiunii și a utilizării acestora este o sarcină destul de intensivă în muncă, care necesită suficiente resurse financiare și costurile de productie, dar în ciuda acestui fapt, necesar. În condițiile dezvoltării rapide a afacerilor, infrastructura IT a unei întreprinderi este un organism complex și ramificat. Construirea unei structuri competente de management al organizației depinde în mare măsură de capacitatea departamentului IT de a organiza managementul întreprinderii folosind tehnologia informației. Implementarea unui sistem de management al întreprinderii, achiziționarea de noi echipamente, instalarea de noi produse software Cel mai adesea, trec fără o viziune asupra imaginii holistice a dezvoltării infrastructurii IT a organizației. Acest lucru cauzează probleme în funcționarea deplină a produselor software, desfășurarea munca suplimentara sau achiziții, care duce la întârzieri în implementarea proiectului, complică dezvoltarea afacerii și necesită investitii suplimentare. Auditul IT este analiză cuprinzătoare structura informațională, care vă permite să rezolvați dificultățile apărute, să determinați calitatea infrastructurii IT a întreprinderii și să aduceți capacitățile acesteia în conformitate cu scopurile și obiectivele afacerii.

Întrebări pentru repetare

  • 1. Etapele unui audit IT.
  • 2. Ce se analizează la etapa „Planificare audit IT”?
  • 3. Descrieți ciclul de viață al celor patru domenii COBIT
  • 4. Înțelegerea modelului de maturitate COBIT
  • 5. Ce este un audit al infrastructurii IT?

Auditul sistemelor informatice este procesul de realizare a unei analize cuprinzătoare a infrastructurii IT pentru conformitatea acesteia cu anumite standarde, politici și reglementări.

Obiectivele principale ale auditului IT:

  • Este necesară crearea documentației privind infrastructura existentă.
  • Este necesar să se verifice conformitatea infrastructurii cu politica definită.
  • Trebuie creată o reglementare sau o politică pentru a optimiza infrastructura.
  • Este necesar să se determine dacă infrastructura IT satisface nevoile de afaceri ale companiei.
  • Este necesar să se afle cauzele incidentelor, defecțiunilor și defecțiunilor de serviciu.
  • Este necesar să se determine dacă infrastructura IT respectă politica de securitate.
  • Este necesar să colecteze date înainte de reorganizările pe scară largă ale infrastructurilor IT, cum ar fi fuziunile și diviziunile companiilor.
  • Este necesar să se verifice calificările personalului departamentului IT.
  • Este necesară o evaluare a justificării costurilor IT pentru a le reduce.
  • Este necesar să se verifice și să testeze conformitatea cu reglementările de rezervă.
  • După finalizarea proiectului, trebuie să verificați dacă sarcina proiectului a fost finalizată.

Audit firma independenta este pur și simplu necesar dacă implementarea unui proiect de către un integrator de sistem a fost finalizată. Numai examen independent, care dispune de specialiști înalt calificați, va putea verifica corectitudinea proiectului și conformitatea acestuia cu specificațiile tehnice. Un audit este un pas necesar înainte de a începe un proiect pentru reorganizarea infrastructurii IT, sau chiar elaborarea specificațiilor tehnice pentru proiect.

În general, se recomandă ca auditurile să fie efectuate în mod regulat, de exemplu o dată pe an, chiar dacă nu se fac modificări asupra infrastructurii, deoarece chiar și infrastructura foarte bine proiectată necesită întreținere și monitorizare de rutină. Din experiența noastră, putem spune că foarte des în timpul procesului de audit se dezvăluie, de exemplu, că firma deja perioadă lungă de timp Copierea de rezervă a datelor nu este efectuată din cauza unei erori de sistem sau a unei modificări a parolei cont agent de rezervă și matricele RAID au discuri eșuate. Deoarece Până la un anumit moment, infrastructura continuă să funcționeze normal, nimeni nici măcar nu bănuiește aceste probleme. Și de îndată ce apare un eșec, se dovedește că nu există copii de rezervă, iar pierderea datelor de foarte multe ori duce la pierderi financiare foarte semnificative. Desigur, această situație este și motivul organizare necorespunzătoare procesele de management IT. Cea mai mare greșeală este că multe companii recurg la servicii de audit numai după ce apar probleme, deși unele companii efectuează audituri în mod regulat.

Auditul IT poate fi împărțit în 4 etape globale:

  1. Colectarea de informații. Colectarea informațiilor constă într-o analiză aprofundată a tuturor nivelurilor ierarhiei sistemului informațional. Sunt analizate specificul afacerii companiei și așteptările de la IT. Se poartă o conversație cu utilizatorii diferitelor departamente, devine clar cu ce servicii IT trebuie să lucreze și se determină și gradul de satisfacție a acestora față de un anumit serviciu. Se analizează procesele care au loc în departamentul IT și se analizează nivelul de serviciu. Este întocmită o listă de politici și reglementări. Se construiește structura sistemului informațional în ansamblu. Se analizează starea echipamentului, setările și parametrii acestuia. Se analizează software-ul instalat. Se verifică corectitudinea tuturor parametrilor. Software-ul este utilizat pentru colectarea în masă a informațiilor. Jurnalele de server și aplicații sunt analizate, jurnalele sunt colectate de pe dispozitivele fizice.
  2. Analiza datelor colectate. Toate datele colectate în timpul procesului de audit sunt analizate de un grup de specialiști. Se verifică optimitatea infrastructurii în ansamblu și conformitatea acesteia cu obiectivele de afaceri ale companiei. Se analizează optimitatea proceselor de management IT și gradul de satisfacere a nevoilor afacerii. Se verifică corectitudinea setărilor hardware și software. Politicile aprobate de companie sunt comparate cu parametrii actuali de software și hardware. Este verificată corectitudinea politicii de backup, precum și conformitatea acesteia cu backup-urile care rulează efectiv.
  3. Întocmirea documentației. Pe baza rezultatelor analizei se întocmește un raport detaliat, care conține o descriere a infrastructurii IT în ansamblu, de la parametrii software și hardware până la procesele IT. Raportul indică, de asemenea, separat toate inconsecvențele sau contradicțiile constatate.
  4. Crearea unei strategii de dezvoltare sau reorganizare. Odată cu raportul de audit, clientul primește recomandări pentru reorganizarea infrastructurii IT. Recomandări pentru optimizarea proceselor IT, recomandări pentru modificarea anumitor parametri de software și echipamente, recomandări pentru optimizarea costurilor sau înlocuirea personalului IT.

Atunci când efectuează audituri, LanKey este ghidat de standardele globale de management IT, cum ar fi CobiT (Obiective de control pentru tehnologia informațională și conexe), dezvoltat de ISACA (Asociația de audit și control al sistemelor informaționale) și standardele din seria ITIL/ITSM (Biblioteca de infrastructură IT/IT). Service Management). Utilizarea acestor standarde vă permite să aplicați experiența acumulată de departamentele IT în sute de țări din întreaga lume, care sunt actualizate și îmbunătățite în mod constant În acest moment, standardul CobiT are versiunea 4.1 și ITIL 2.0.

Cu toate acestea, înțelegem că nu toate standardele occidentale pot fi aplicate la majoritatea companiile rusești, motiv pentru care am dezvoltat multe dintre metodele noastre proprii de organizare și gestionare sisteme informatice. Cunoaștem specificul afacerilor din Rusia și știm cum să ne adaptăm tehnologia de informație.

Efectuarea unui audit cuprinzător vă permite să obțineți cele mai complete, sistematizate și fiabile informații despre starea infrastructurii IT a clientului. Efectuarea unui audit este necesară pentru evaluarea IT, luarea deciziilor, prognozarea evoluției situației și gestionarea IT.

Când (în ce cazuri) este necesar acest serviciu?

  1. Achiziționarea unei afaceri sau fuziunea de întreprinderi(formal sau informal) într-o structură de deținere. Este nevoie de integrarea infrastructurii IT a companiei achiziționate cu propria infrastructură. Efectuarea unui audit independent va reduce costurile și va accelera munca de integrare.
  2. Înainte de a vă actualiza infrastructura ITîntreprinderilor. Este necesară optimizarea costurilor de modernizare și elaborarea unei strategii de dezvoltare.
  3. Când creșterea afacerii depășește dezvoltarea IT. În acest caz, există o absență sau o lipsă a informațiilor de management din partea conducerii întreprinderii despre compoziția și starea infrastructurii IT.
  4. Dacă infrastructura IT nu funcționează satisfăcător pentru acum. Efectuarea unui audit este cea mai bună modalitate de a identifica zonele cu probleme din infrastructură și de a primi recomandările necesare pentru eliminarea acestora

Ce beneficii oferă acest serviciu clientului?

  1. Simplificați modernizarea Infrastructura IT prin obtinerea celor mai complete si informatii la zi despre resursele IT disponibile.
  2. Obținerea unei estimări de cost privind modernizarea infrastructurii IT. Cunoașterea gradului de nevoie și a volumelor de muncă prognozate reflectate în documentația de raportare permite clientului să ia o decizie în cunoștință de cauză.
  3. Eficiență crescută utilizarea resurselor IT disponibile, după luarea în considerare a rezultatelor auditului, și minimizarea riscurilor de afaceri asociate cu utilizarea tehnologiei informației.
  4. Manevrare îmbunătățităîntreprinderi IT. Managementul primește necesarul informatii de management necesare pentru luarea deciziilor, prognozarea evoluției situației și managementul IT. Eficiența serviciului IT al întreprinderii crește, timpul de nefuncționare și numărul de situații de urgență sunt reduse.
  5. Chitanță recomandări practice privind tehnologiile utilizate, echipamentele și setările acestora. Toate recomandările sunt legate de probleme specifice identificate în timpul auditului, astfel încât implementarea fiecărei recomandări este exclusiv benefică pentru companie.

Un audit de securitate a informațiilor poate fi efectuat fie de către personal cu normă întreagă ( audit intern), și prin implicarea specialiștilor independenți (audit extern). Valoarea unui audit extern de securitate a informațiilor pentru potențiali clienți este după cum urmează:

  1. Auditul este un studiu independent, care crește gradul de obiectivitate al rezultatelor.
  2. Experții care efectuează audituri sunt înalt calificați și mai multa experienta muncă similară cu angajații obișnuiți ai organizației.
  3. Este mai ieftin să încredințezi munca de audit unei organizații specializate decât să o organizezi singur.

Descrierea serviciului

Efectuarea unui audit cuprinzător include trei etape principale:

  • Colectarea datelor

Enunțarea problemei și clarificarea limitelor muncii

În etapa de stabilire a sarcinilor, acestea sunt efectuate evenimente organizatorice cu privire la pregătirea pentru audit:

Uneori, un audit necesită acces la informații pe care clientul le consideră confidențiale. În acest caz, în paralel cu specificațiile tehnice, se elaborează un acord de confidențialitate și se organizează interacțiunea cu serviciul de securitate al clientului.

Colectarea datelor

În această etapă, personalul clienților este intervievat, echipamentele sunt inspectate și inventariate și sunt colectate informații de configurare. O listă detaliată a lucrărilor efectuate este determinată în termenii de referință pentru audit.

Se efectuează o examinare a tuturor componentelor tehnice și organizatorice ale infrastructurii IT:

  • Echipamente - hardware care creează și susține tehnologii informaționale: echipamente de rețea, servere și stații de lucru, sisteme de stocare etc.;
  • Mijloace suport - resurse auxiliare, echipamente, spații necesare susținerii funcționării infrastructurii IT;
  • Tehnologii - sisteme de operare, sisteme de gestionare a bazelor de date, integrarea aplicațiilor etc.;
  • Aplicații - aplicații software utilizate în funcționarea întreprinderii;
  • Datele sunt esențiale în sens larg- flux documentar, extern și intern, structurat și nestructurat, de referință, multimedia etc.;
  • Resurse de muncă— personalul, aptitudinile acestora: se examinează aptitudinile, înțelegerea sarcinilor și performanța acestora.

La finalul etapei de colectare a datelor, compania care efectuează auditul are un set de documente care descriu în detaliu infrastructura IT.

Analiza datelor si intocmirea raportului

În această etapă se efectuează următoarele lucrări:

  • verificarea si analiza datelor colectate
  • intocmirea documentatiei operationale
  • elaborarea recomandărilor
  • intocmirea raportului de audit

Datele colectate sunt verificate pentru completitudine și corectitudine, informațiile primite sunt analizate, se trag concluzii și recomandări, sunt compilate și prezentate rezultatele. În timpul analizei, se poate lua decizia de a colecta date suplimentare.

Pe baza datelor colectate, se întocmește documentația operațională care conține date detaliate despre infrastructura IT a întreprinderii. Sunt în curs de elaborare recomandări pentru îmbunătățirea calității muncii și creșterea eficienței infrastructurii IT.

Raportul analitic este principalul document de raportare de audit. Include o descriere a stării actuale a infrastructurii IT, documentație operațională, o listă a problemelor detectate, recomandări pentru modernizarea și dezvoltarea infrastructurii IT.

Etapa se încheie cu transferul documentelor elaborate către client.

Rezultat

Rezultatul auditului este crearea unui pachet de documente care conțin date detaliate despre infrastructura IT, precum și recomandări pentru îmbunătățirea calității muncii și creșterea eficienței operaționale.

Principalul document de raportare este raportul de audit. Structura sa, de regulă, este convenită în stadiul de elaborare a specificațiilor tehnice. Include o descriere a stării actuale a infrastructurii IT, concluzii despre conformitatea infrastructurii IT cu sarcinile în curs de rezolvare, recomandări de modernizare și dezvoltare.