Запрашиваем у клиента начальную информацию:
1) Перечень пользователей компьютеров, ФИО и должности;
2) Схему помещений, в которых установлены компьютеры и сетевое оборудование (достаточно фото плана пожарной эвакуации);
3) Данные по приобретенным ранее лицензиям на ПО;
4) Пароли от оборудования и ПО;
5) Режим работы предприятия;
6) Критически важное оборудование и информация, требующие резервирования;
7) Данные о провайдере сети интернет (номер договора, логин, пароль от личного кабинета).
Проводим аудит ИТ оборудования и ПО:
1) Устанавливаем на все компьютеры лицензионную программу 10-Страйк "Инвентаризация компьютеров", с ее помощью генерируем отчеты о "железе" и программах, имеющихся у Заказчика;
2) По чек-листу сбора критической информации по сетевому оборудованию и серверам инженер АЙТАТ собирает все необходимые пароли, адреса узлового оборудования, если пароли клиенту неизвестны, принимаются меры по их восстановлению или сбросу. Данную информацию размещаем в зашифрованном контейнере.
Устанавливаем на все компьютеры программы от ИТ-службы АЙТАТ, ускоряющие реакцию ИТ-специалистов:
1) Программа для быстрого обращения в ИТ-службу 1С-Коннект (Service Desk, лицензия куплена АЙТАТ)
таким образом решаем сразу несколько задач:
- регистрация всех заявок в ИТ-службу, контроль сроков реакции и качества работы ИТ-специалистов;
- безопасный удаленный доступ к компьютерам клиента;
- внутренний мессенджер для сотрудников компании.
2) Программа мониторинга состояния компьютера 10-Страйк, передает на наш сервер и группу сисадминов в телеграмм канал:
- информацию о критических событиях, например, ошибки на жестком диске компьютера, угроза потери данных;
- информацию о произошедших в компьютере изменениях с момента последнего сеанса (например, сняли видеокарту или удалили антивирус).
3) Антивирусная защита - определяем, что с антивирусной защитой на компьютерах сейчас, если ее нет - устанавливаем решение от Лаборатории Касперского на 30 дней (это позволяет сразу удалить текущие вирусы и обеспечить защиту на 30 дней);
4) Меняем сетевые имена компьютеров по стандарту;
5) Рисуем в специальной среде схему локальной вычислительной сети с указанием сетевых имен, адресов всего оборудования, подключенного в ЛВС. Схему храним у себя во внутренней защищенной среде (wiki раздел по клиенту);
6) Настраиваем нашу систему мониторинга доступности серверов, бэкапов, каналов интернет, критических процессов на серверном оборудовании.
При критических событиях наши инженеры получают уведомления в специальной среде мониторинга Zabbix и группе в телеграмм и обеспечивают срочное реагирование.