Календарь мероприятий
ноябрь 2024
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | |
показать все
Новости партнеров
Обновление BI.ZONE Secure DNS: гибкая настройка фильтрации и максимальная скорость
Читать далее
RED Security: в октябре количество DDoS-атак на ТЭК выросло в 3 раза
Читать далее
Falcongaze представила новую версию DLP-системы — SecureTower 7 Helium
Читать далее
ИСП РАН покажет результаты 30-ти лет работы на Открытой конференции в Москве
Читать далее
Юбилейная конференция ЭОС: ЭОС: 30 лет лидерства на рынке автоматизации документооборота и обсуждение актуальных трендов
Читать далее
показать все
Статьи
Тандем технологий – драйвер инноваций.
Читать далее
ИИ: маршрут не построен, но уже проектируется
Читать далее
Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»
Читать далее
Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»
Читать далее
Технологический ИИ-арсенал
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
Скоро некому будет делать сайты и заниматься версткой
Читать далее
показать все
|
Аутсорсинг: дешево или безопасно?
Главная /
Архив номеров / 2013 / Выпуск №7 (30) / Аутсорсинг: дешево или безопасно?
Рубрика:
Тема номера /
Аутсорсинг и безопасность
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Андрей Бирюков, специалист по информационной безопасности. Работает в крупном системном интеграторе. Занимается внедрением решений по защите корпоративных ресурсов
Аутсорсинг: дешево или безопасно?
Попробуем разобраться, насколько выгоден и полезен ИТ-аутсорсинг для российских компаний
Аутсорсинг, предполагающий отказ от самостоятельного исполнения ряда функций за счет передачи их поставщикам товаров и услуг, в последние десятилетия получил широкое распространение во всем мире. Причин такой популярности несколько, однако основная кроется в экономической целесообразности. Многие виды деятельности требуют наличия квалифицированных специалистов и значительных затрат времени и ресурсов на внедрение. Для организации может быть выгодно переносить выполнение непрофильных задач на аутсорсера, существенно сокращая за счет этого издержки на обслуживание и поднимая качество услуг.
Хотя аутсорсинг не всегда бывает выгоден. Например, отдавая слишком большое количество видов деятельности сторонним организациям, фирма рискует лишиться части собственных ресурсов и возможностей [1]. В таких случаях она утратит виды деятельности, которые в течение длительного времени обеспечивали ей успех на рынке.
Пользователи – прежде всего
Традиционно головной болью системных администраторов являются пользователи. Их много, они далеко не всегда хорошо разбираются в компьютерах, они эмоционально реагируют на трудности… Большинство создаваемых ими проблем не требует вмешательства специалистов высокой квалификации. Замена сломавшейся мышки, установка второго монитора, извлечение застрявшей в принтере бумаги – типичные задачи для хэлпдеска. Для упрощения процесса решения этих задач многие компании переносят поддержку конечных пользователей на аутсорсинг.
На практике это может выглядеть по-разному. Как правило, всем пользователям сообщается телефонный номер технической поддержки или сайт с заявками, к которому они обращаются в случае возникновения трудностей. Операторы поддержки пытаются решить проблему удаленно, консультируя или подключаясь с помощью специализированного ПО Remote Administrator или штатного инструмента Windows «Удаленный помощник». В более сложных ситуациях специалисты HelpDesk приходят и разбираются на месте. Таким образом, пара сторонних специалистов технической поддержки могут избавить компанию от необходимости содержания собственного ИТ-отдела. Хотя некоторые заказчики требуют постоянного присутствия специалистов аутсорсера на площадке, при этом приоритет возникающих проблем обычно невысокий (не считая, конечно, любых проблем с компьютерами руководства).
Рынок услуг ИТ-аутсорсинга на подъеме |
По данным исследовательского агентства IDC, в прошедшем году рост российского рынка услуг ИТ-аутсорсинга составил 15%, достигнув объема в 1 млрд долларов (15,7% от общего объема рынка ИТ-услуг).
Наибольший спрос компания CTI наблюдает со стороны организаций телекоммуникационной отрасли, ритейла, финансового сектора, государственных структур. По мнению Владимира Фролова, директора направления «Сервис/ИТ-аутсорсинг», высокая конкуренция на рынке, непростая экономическая ситуация, требования акционеров и менеджмента по оптимизации издержек и повышению качества ИТ приводят, с одной стороны, к росту затрат на управление эксплуатацией ИТ-инфраструктуры, с другой стороны, к поиску путей повышения эффективности эксплуатации. В подобных условиях перед предприятием стоит выбор – развивать свои ресурсы и компетенции или передать внешней специализированной организации».
По данным ежегодного исследования Marketvisio Consulting, 37% крупных игроков бизнеса в последнее время делают выбор в пользу ИТ-аутсорсинга.
При всех видимых преимуществах данной модели компании CTI приходится сталкиваться с определенными трудностями.
Владимир Фролов отмечает также следующие моменты: «Некоторые сложности могут возникнуть на этапе продажи модели ИТ-аутсорсинга. При подсчете финансовой эффективности руководители часто сравнивают стоимость услуг ИТ-аутсорсинга с заработной платой собственных сотрудников. При этом не учитываются «скрытые затраты», косвенные, административные расходы и т.д. Зачастую ИТ-директора не понимают свою роль, принципы влияния и управления. Они опасаются изменений, потери контроля и управляемости.
Проблемы могут возникать и при оказании ИТ-услуг по модели аутсорсинга. Часто ожидания заказчика от перехода на модель ИТ-аутсорсинга завышены. Заказчик хочет видеть результат сразу после подписания договора, однако требуется переходный период (от нескольких дней до полугода).
Непросто меняется менталитет пользователей. Раньше сотрудники компании-заказчика обращались к локальному администратору, своему коллеге, который был всегда рядом. Теперь им приходится общаться с «обезличенными» операторами Service Desk с четко регламентированными правилами работы и утвержденным SLA (соглашение об уровне обслуживания). |
Непростая безопасность
Однако есть ряд задач, связанных с поддержкой пользователей, которые отдавать на аутсорсинг нужно крайне осторожно. Речь идет о вопросах, связанных с информационной безопасностью, в частности, об управлении учетными записями. Пользователи имеют привычку забывать свои пароли, при этом администраторам необходимо их «сбрасывать». Предоставление каких-либо прав по работе с пользовательскими учетными записями аутсорсерам может создать брешь в безопасности. Поскольку лишить их административных прав, как правило, очень трудно или вообще невозможно, то нужно контролировать действия аутсорсеров и своевременно реагировать на возможные инциденты.
В этом случае необходим постоянный мониторинг действий, для чего нередко применяются специализированные решения. Контролировать действия аутсорсеров имеет смысл в больших компаниях, где много сотрудников, а в службе безопасности работает не один человек. Для небольших компаний удобнее сохранить за собственными специалистами все вопросы, связанные с обеспечением информационной безопасности.
Серверы как основные активы
Описывая поддержку пользовательских рабочих мест, я предложил привлечь аутсорсера для их обслуживания, при этом оставив саппорт серверной инфраструктуры на специалистах компании.
Однако возможна и обратная ситуация. В свое время я работал инженером именно по такой схеме аутсорсинга. Преимущества подхода заключаются в следующем. Серверные приложения требуют более высокой квалификации специалиста. Главный плюс – при обслуживании серверов нет необходимости постоянно присутствовать у заказчика. Но вот проблемы носят всегда более высокий приоритет. Даже десятиминутный простой критичного бизнес-приложения может стоить очень дорого. Исходя из этого поддержка серверов обычно строится по схеме, отличной от клиентской, – аутсорсеры для оперативного решения задач получают удаленный доступ к серверам.
Но и вопросы безопасности при поддержке серверной инфраструктуры стоят более остро. При обслуживании серверов вряд ли удастся лишить аутсорсера каких-либо прав, так как без них крайне трудно установить обновление или поправить реестр. Кроме того, возможны ситуации, когда он будет иметь доступ даже туда, куда его вроде бы не пускали. Приведу пример из моей практики. У заказчика было ПО 1С, использующее сервер MS SQL. 1С он поддерживал сам, и доступа туда у меня не было, а вот MS SQL поддерживали мы, аутсорсеры. Соответственно, даже не имея прав в 1С, я мог прочитать любые данные непосредственно в таблицах MS SQL. Поэтому в подобных ситуациях контроль действий аутсорсера должен быть обязательным.
Зоны ответственности
Помимо разделения прав доступа к системам, необходимо также четко определить зоны ответственности при выполнении задач поддержки. При обслуживании серверной инфраструктуры это становится особенно важным. В качестве примера можно привести резервное копирование. Необходимо четко определить, кто осуществляет бэкапирование и проверку копий? Кто отвечает за хранение носителей с бэкапами? Где они хранятся? Если резервное копирование выполняет аутсорсер, то соответственно на нем лежит вся ответственность за результат. Недопустима ситуация, когда сегодня ленту меняет системный администратор, а завтра специалист компании-аутсорсера. В такой ситуации проблемы будут неизбежны.
Но возможны и обратные ситуации, когда специалисты заказчика вносят изменения туда, где они это делать не должны. Например, если сетевое оборудование должно обслуживаться специалистами аутсорсера, но системные администраторы вносят в настройки какие-либо изменения, то это также недопустимо. Конечно, хорошим решением является защита паролем, однако очень часто заказчик требует, чтобы у него были все пароли «на всякий случай». Кроме того, имея физический доступ к устройству, пароль всегда можно сбросить и многие сделают это, не задумываясь, особенно когда начальство требует срочно «дать доступ в сеть».
Также необходимо четко зафиксировать форму отчетности аутсорсеров. Специалисты поддержки должны регулярно докладывать обо всех выполненных работах. Если сопровождение включает в себя мониторинг состояния систем, то в случае любых сбоев необходимо оперативно уведомлять об этом владельца ресурсов.
SLA наше все
Документ, в котором указываются все условия оказания технической поддержки, называется SLA – Service Level Agreement. В нем четко определяется содержание предоставляемых заказчику сервисов, а также указываются стороны, участвующие в соглашении, и сроки действия документа. В SLA должен быть обязательно определен регламент доступности сервиса, включающий время, потраченное на тестирование, поддержку и модернизацию. В соглашении необходимо указать уровни качества услуг, например, средняя доступность (число сбоев за период предоставления сервиса), минимальная доступность для каждого пользователя и другие. Выбирайте наиболее оптимальный по соотношению цена-качество уровень поддержки.
Например, если для организации допустимо, что рабочая станция пользователя не будет функционировать в течение восьми часов (сотрудник может работать из дома), то соответствующий показатель доступности можно снизить, сократив тем самым стоимость обслуживания. Если в компании несколько сотен таких пользователей, то экономия может получиться вполне существенной. Если предполагается доступность 99% процентов, то необходимо зафиксировать, что речь идет о рабочем времени за год.
Время отклика и способы связи также нужно четко указать в SLA. Например, после поступления заявки специалист аутсорсера должен позвонить заказчику в течение 10 минут в рабочее время. Инциденты разделяются на уровни: критический, высокий, средний, низкий и так далее. В зависимости от уровня критичности регламентируется время реакции. К примеру, критическую проблему нужно решить за сутки, в то время как низкий уровень инцидента позволяет решать проблему в течение месяца.
Хорошим тоном при разработке SLA является указание условий модернизации существующей инфраструктуры. В качестве примера может выступать требование установки обновлений к тем системам, которые обслуживаются.
В разработке SLA должны принимать обязательное участие обе стороны, как заказчик, так и аутсорсер. Однако на практике редко встречаются ситуации, когда обоюдная работа ведется на каждом этапе создания SLA. Тем не менее удачное работоспособное SLA – это соглашение, над которым плодотворно потрудились и компания, предоставляющая услуги, и потребитель этих услуг. Когда такой процесс действительно имел место, SLA, по большому счету, может смело храниться в архиве, поскольку на этой стадии люди уже прекрасно знают, как им сотрудничать друг с другом, на чем базировать и как развивать партнерские отношения. А это и есть основная цель SLA.
***
Для того чтобы использование аутсорсинга ИТ-систем было выгодным, необходимо учитывать ряд факторов, основные из которых я рассмотрел в своей статье. Это позволит сэкономить на обслуживании ИТ-инфраструктуры, увеличив к тому же эффективность бизнес-процессов.
- Cтатья «Аутсорсинг: преимущества и недостатки» – http://www.elitarium.ru/2004/10/06/autsorsing_preimushhestva_i_nedostatki.html.
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|