{"id":14285,"url":"\/distributions\/14285\/click?bit=1&hash=346f3dd5dee2d88930b559bfe049bf63f032c3f6597a81b363a99361cc92d37d","title":"\u0421\u0442\u0438\u043f\u0435\u043d\u0434\u0438\u044f, \u043a\u043e\u0442\u043e\u0440\u0443\u044e \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u0442\u044c \u043d\u0430 \u043e\u0431\u0443\u0447\u0435\u043d\u0438\u0435 \u0438\u043b\u0438 \u043f\u0443\u0442\u0435\u0448\u0435\u0441\u0442\u0432\u0438\u044f","buttonText":"","imageUuid":""}

IT для неайтишников: Потеряли ключи от IT, что делать?

Иногда звучит в провокационной форме: «Как уволить главного системного администратора, ведь доступы есть только у него?». Но зачастую даже увольнять никого не нужно. Обычно в какой-то момент бизнес внезапно осознает, что всё взаимодействие с IT у них идёт только через одного человека, после чего просчитывает бизнес-риски и испытывает ощутимую тревогу. Ситуация нередкая, многие решения уже наработанные, давайте посмотрим, что нужно сделать.

Меня зовут Константин Митин. 15 лет занимаюсь коммерческой IT-разработкой, прошёл путь от простого программиста до сооснователя и руководителя группы IT-компаний (АйТи Мегастар/АйТи МегаБокс/АйТи Мегагруп). Успел побыть тим-лидом, руководителем филиала разработки крупной федеральной IT-компании. Являюсь одним из идеологов концепции IT~BP (партнёрство между IT и бизнесом).

Я не пишу продающие тексты и не являюсь копирайтером, в конце статьи не будет коммерческого предложения и призыва к действию. Мне более интересно делиться знаниями и опытом. Некоторым людям мои статьи кажутся слишком длинными, если вам более привычен формат небольших сообщений, то обратите внимание на telegram-канал Записки ITBP.

За последние несколько месяцев мне пришлось увидеть несколько достаточно крупных компаний, которые разными способами попали в очень похожие ситуации. В процессе развития IT в компаниях были пропущены важные шаги, которые необходимо сделать. Как результат, высшее руководство компании столкнулись с высоким риском утраты контроля над IT-инфраструктурой компании. Метод выхода из ситуации в целом один и тот же.

Когда проблема встаёт остро, бывает необходима помощь консультантов и сторонней IT-команды, чтобы подстраховать бизнес. Если действия необходимые действия производить заранее, то и рисков будет меньше, и без помощи подрядчиков можно будет обойтись.

Конечно, в рамках этой статьи мы не будем рассматривать способы как и кого уволить. Тем не менее, кейсы с увольнением ключевых сотрудников - это хорошая учебная задача. Представим, что у нас есть только один человек, у которого есть доступы ко всем IT-сервисам, а мы даже не владеем списком этих сервисов. Теперь представим, что мы хотим его уволить и опасаемся его недобросовестного поведения. Как нам правильно уволить такого человека?

А никак. Увольняемый сотрудник может просто не передать нам важные доступы, о чем мы узнаем только после аварии где-нибудь через полгода. Мы же не знаем, что у нас есть и у кого к этому чему-то вообще есть доступ.

Самое интересное, что для того, чтобы нанести вред бизнесу такому человеку достаточно просто ничего не делать. Вплоть до того, что человек будет даже не злонамеренным, а просто рассеянным.

Другой момент. Вот у нас сформировался «мостик» между бизнесом и IT в виде одного человека. Это не здоровая ситуация, которая прежде всего говорит о том, что две части одной организации неспособны общаться друг с другом. А ещё это большие риски, не дай бог с этим мостиком что-то случиться.

Например, мы знаем, что этот мостик имеет злые намерения и хотим его уволить. Что будет делать такой сотрудник? Конечно, настраивать бизнес против IT, а IT против бизнеса. Как нам правильно уволить такого человека?

Тоже никак. Увольняемый сотрудник оставит после себя атмосферу недоверия между бизнесом и IT. Обычно, в такие моменты техническая команда очень не доверяет бизнесу и люди быстро разбегаются. Благо на рынке работы хватает.

Лишив бизнес и IT возможности договариваться между собой, «мостик» обеспечивает свою безопасность. Он может манипулировать, как бизнесом, так и технической командой. При этом во всех бедах будет виноват кто угодно, только не «мостик».

В какой-то момент встаёт вопрос, а что делать-то? Можно звать консультантов и дружественные IT-компании для подстраховки. А можно самим начинать выправлять ситуацию, потому что проблемы здесь скорее организационные, чем технические. Последовательность действий будет одна и та же, что с подрядчиком, что без.

Спасательная IT-команда лишь несколько снижает риски, подстраховывая вас в технических вопросах, не более того. Большую часть работы придётся проделать самому бизнесу.

В чем суть проблем?

Зачастую приходится иметь дело с проблемами роста. Если бизнес растёт быстро, то IT может не успевать за ним, в результате IT может сформироваться неправильно. Не просто, как набор технических систем, а как совокупность технологий, бизнес-процессов и социальной системы (команды).

На начальной стадии зарождения бизнеса обычно основатели напрямую общаются с техническим специалистами. Хорошо, если таких специалистов несколько, но часто бывает, что он всего один.

Затем бизнес начинает быстро расти и усложняться. Вслед за ним разрастаются у усложняются бизнес-процессы, расширяется штатное расписание, появляются новые задачи по цифровизации и автоматизации бизнес-процессов. В какой-то момент изначальная техническая команда перестаёт справляться с нагрузкой, им начинают нанимать помощников и требовать делегировать на них задачи.

В этот момент срабатывает человеческий фактор, основатели, которые выполняют роль бизнес-архитекторов, упускают момент, когда должны начать формироваться горизонтальные связи между представителями бизнеса под ними и новой технической командой. То есть замыкают диалог между бизнесом и IT на себя лично и того, что потом станет «техническим директором».

То есть допускают формирования «мостика» в структуре организации. Причем в норме между нижними слоями бизнеса и IT должны формироваться множественные горизонтальные связи. Иными словами не должно быть необходимости ставить задачи IT через высшее руководство компании.

Второй момент. Бизнес растёт быстро, процессы меняются быстро, техническая система за этим не успевает. Из-за чего происходят постоянные технические ошибки. Это нормально пока идет быстрый рост, но становится проблемой, когда рост компании стабилизируется.

По большому счёту IT лишь повышает эффективность и продуктивность бизнеса за счет автоматизации бизнес-процессов. То есть снижает трудоёмкость выполнения бизнес-процессов вплоть до исключения необходимости труда людей во время выполнения конкретного процесса.

Если автоматизация бизнес-процесса начинает работать с ошибками, то на устранение последствий от них начинает опять требоваться ручной труд сотрудников. Чем больше ошибок - тем больше труда. Вплоть до момента, когда автоматизация начинает наносить больше вреда, чем приносить пользу.

При быстром росте часть компаний забывает о необходимости метрик качества автоматизации, в результате чего получают постоянные проблемы в IT, техническую команду которая постоянно исправляет ошибки, но количество ошибок от этого лишь увеличивается.

Честно говоря, вся необходимая информация уже собрана и описана, например, в ITIL/ITSM. Однако, нужно понимать, что мало пройти обучение либо сертификацию, нужно еще внедрить и выполнять необходимые процессы.

Поговорим лишь о самых базовых и важных элементах.

Процесс управления инцидентами

Что такое инцидент? Это незапланированное прерывание IT-услуги или ухудшение качества её предоставления. Например, что-то сломалось, остановилось либо просто не понятно, как этим пользоваться. В более широком смысле слова инцидент это любое отклонение продукта бизнес-процессов в сторону нежелательного для бизнеса результата.

То есть инцидент это когда нам что-то нужно для выполнения бизнес-процесса штатным образом, а мы не можем это получить. А что такое процесс управления инцидентами? Зачем нам ими управлять-то?

Во-первых, нам нужно знать что и как часто у нас ломается. Причем ломается в рамках автоматизации бизнес-процесса. То есть нас интересуют не только дефекты кодирования, не только ошибки проектирования, но и те случаи, когда пользователи не понимают что нужно сделать в системе, чтобы она «заработала».

Во-вторых, нам важно чтобы бизнес-процессы не останавливались и продолжали работать. То есть пользователям нужно помогать решать инциденты и продолжать работать. Пусть даже для этого нужно применить обходной путь, внести руками изменения в базу данных либо просто воспользоваться доступом администратора.

Инцидент считается решённым, когда инициатор инцидента смог продолжить работать. Инцидент не стоит путать с проблемой, которая является причиной инцидента. Одна проблема может порождать множество инцидентов - обращений пользователя.

Без процесса управления инцидентов мы лишаемся информации о реальном уровне качества наших IT-систем. То есть мы даже не знаем, насколько хорошо и что у нас работает. И не можем отслеживать результат от тех изменений, что мы привносим в систему.

Именно поэтому прежде всего начинают с процесса управления инцидентов. Нужно как можно быстрее разблокировать работу пользователей, чтобы они могли нести ценность для бизнеса. Нужно как можно быстрее получить доступ к информации о реальном положении дел.

Обычно для этого организуют Help Desk либо даже Service Desk, то есть системы куда пользователи смогут сообщать об инцидентах в IT-сервисах. Инциденты обрабатываются специалистами технической поддержки, обычно выделяют три линии.

На первой линии находятся не технические специалисты, это могут быть сотрудники колл-центра либо просто операторы, которые либо справляются с инцидентом пользователя с помощью несложных скриптов, либо заводят заявку на технических специалистов (вторую линию).

Специалист второй линии технической поддержки уже обладает техническими знаниями, расширенными правами и базой знаний, где описаны часто встречающиеся инциденты и способы их решения. Если компетенций второй линии не хватает для решения инцидента, то он передаётся на третью линию.

Специалист третьей линии это эксперт по системе, который может решать нестандартные проблемы. Часто это системные администраторы, которые могут переконфигурировать IT-инфраструктуру либо программист, который может исправить ошибку в коде.

В статье «IT для неайтишников: Какими бывают IT-шники? Часть 1» приведено чуть более подробное описание сотрудников второй и третьей линии технической поддержки. А в статье «IT для неайтишников: Какими бывают IT-шники? Часть 3» описан руководитель технической поддержки.

По инцидентам всегда ведётся статистика, которая регулярно анализируется. Без нее сложно понять насколько хорошо работает процесс управления качеством при разработке/доработке IT-сервисов. Кроме этого есть процесс управления проблемами, но о нем чуть позже.

Контракты между бизнесом и IT

В ITIL/ITSM используется удобная модель, в которой IT оказывает услуги внутренним заказчикам. А значит бюджет IT состоит из тех денег, которые на IT согласны выделить бизнес-заказчики из своих бюджетов.

Во-первых, это полезно, чтобы бизнес не тратил ресурсы IT на бесполезную разработку. Иногда в компаниях складывается система приоритетов на базе «кто громче кричит, тому срочнее надо». В результате, самые «голосистые» могут спускать бюджет IT на автоматизацию работы одного человека, у которого и так все было хорошо.

Во-вторых, бюджеты бизнес-подразделений на IT можно увязать с той реальной ценностью, что они несут для бизнеса. Тем самым задаются приоритеты в развитии общей IT-системы.

В-третьих, таким образом IT лучше чувствует связь с бизнесом, то есть не может воспринимать себя, как нечто отдельное. Как результат, не может игнорировать проблемы пользователей и бизнес-заказчиков, чью жизнь IT должно делать лучше.

Ну и банальное. От бюджета бизнес-заказчиков зависит штатное расписание IT. Нет денег у бизнеса, нет денег у бизнес-заказчиков, нет IT-специалистов. Если бизнес-подразделение начало плохо себя чувствовать, это сразу ощутили связанные с ним IT-команды.

Кроме того, между бизнесом и IT начинают заключаться контракты. Пример контракта из ITIL/ITSM это SLA (Service Level Agreement - Соглашение об уровне услуг). Например, SLA для процесса управления инцидентами включает в себя (но не только):

  • Время в которое доступно оказание услуги.

  • Способ определение приоритетов инцидентов (незначительный/обычный/важный/критический/массовый сбой/авария).

  • Сроки реакции на инциденты в зависимости от приоритета инцидента.

  • Сроки решения инцидентов в зависимости от приоритета инцидента.

  • Количество инцидентов, при котором соглашение может выполняться.

Есть еще один вид контракта SLM (Service Level Management), но о нем чуть попозже.

Ну и неожиданный бонус. Если внутренняя IT-команда начнёт раздувать бюджеты, можно будет легко использовать услуги подрядчиков. Просто отдать бюджет им, а не внутренней команде.

Верно и обратное, если подрядчик начнёт раздувать бюджет, будет заметен большой контраст с затратами на внутреннюю команду.

Процесс управления проблемами и пожарная команда

Предположим, что у нас начал работать процесс управления инцидентов. То есть мы получили доступ к информации где, что, как часто и почему ломается. А следовательно можно начинать работу по выделению проблем. Проблема - это причина возникновения однотипных инцидентов.

Фактически процесс управления инцидентами перетекает в процесс управления проблемами. В рамках процесса управления проблемами не только выделяются, но еще и решаются проблемы.

В сложных ситуация это даёт для бизнеса возможность для манёвра. Когда есть сомнение в квалификации либо лояльности существующей технической команды, есть возможность на базе L3 развернуть «пожарную команду», куда могут быть переведены нужные либо просто наняты новые сотрудники.

Скорее всего, компания уже страдает от ощутимого технического долга и инцидентов достаточно много. Их решение и исправление ошибок очень сильно отвлекают техническую команду от задач развития системы под меняющиеся требования бизнеса и задачи погашения технического долга. Причем иногда приходится менять изжившую себя IT-архитектуру, это долго и сложно.

Пожарная команда становится барьером между потоком инцидентов и ошибок с продуктива и основной командой, позволяя последней спокойно работать. А значит, пожарная команда со временем станет экспертов по тем продуктам, что есть на продуктиве.

Именно пожарная команда будет исправлять дефекты кодирования и оперативно исправлять логику работы системы. Возможно и выполнение мелких доработок. Интересным эффектом станет то, что основная часть команды не сможет больше говорить о том, что они страдают от потока ошибок с продуктива, от регресса системы, технического долга и прочего. Если есть несовершенства в бизнес-процессе IT-разработки, то они начнут проявляться. И помогать в этом будет пожарная команда.

Просто если основная команда будет заинтересованна в выкладки в продуктовую среду (IT-сервисы доступные пользователям) либо в игнорировании существующих проблем, то у них будет очень большой конфликт интересов с пожарной командой.

Пожарная команда обычно более лояльна к бизнесу, чем к основной технической команде. Последняя для них - это источник бед и проблем.

Каталог IT-услуг и управление доступами

Формирование каталога IT-услуг - это важный шаг. В компании должен появиться список тех услуг, что IT оказывает бизнес-подразделениям и формализованы правила их оказания. То есть кто имеет на них право, кто согласует предоставление конкретного доступа, какой бюджет на оказание услуги. Иначе говоря формируется тот самый Service Level Management (SLM).

Допустим, что к IT поступает запрос на предоставление доступа к 1С Бухгалтерии. Иначе говоря доступ к чувствительным финансовым данным компании. Если IT не знает с кем согласовать этот доступ, то доступ могут просто «случайно» выдать.

Вторая проблема - это стоимость лицензий. На каждого пользователя в 1С нужна лицензия. Лицензия стоит денег. Если бизнес не ощущает стоимость лицензий, их количество может очень быстро и непродуктивно расти.

Надеюсь, все понимают, что речь обычно идет совсем не про 1С и бухгалтерию, а о куда более чувствительных и дорогих сторонах бизнеса. Хотя и доступы к системам регламентного учёта это не та вещь, которой можно разбрасываться направо и налево.

Когда появляется каталог IT-услуг, у пользователей появляется единое окно входа в IT. Становится понятно, как заказать замену мышки, попросить заправить принтер, заказать второй монитор (и понятно, как его согласовывать), получить доступ к конкретной системе и так далее.

А у бизнеса начинает появляться возможность собрать информацию о том у кого и куда есть доступы и тех сотрудниках, которые могут их выдавать. Если сотрудник существует в единичном экземпляре, его нужно задублировать.

Подводя итоги

В целом процессы управления инцидентами и проблемами, каталог IT-услуг и контракты между бизнесом и IT ощутимо полезны не только в экстремальных ситуациях. Как и многие иные практики, которые уж собраны в ITIL/ITSM. На каком-то уровне развития компании очень желательно начать внедрять эти процессы.

Умело используя нужные процессы, можно восстановить контроль над IT. Процесс управления инцидентами позволит получить доступ к объективным показателям IT и оценить качество работы IT в целом. Без этого будет сложно оценивать эффект от изменения бизнес-процессов в IT.

Внедрение процесса управления проблемами и создание пожарной команды из специалистов третьей линии поможет выделить из технической команды группу лояльных экспертов, на которых в будущем можно опереться случись чего. Да, можно потерять перспективные наработки, но как минимум то, что работало, продолжит работать.

Создание каталога IT-услуг не только упростит пользователям взаимодействие с IT, но и позволит создать систему управления доступами. То есть знать у кого и какие доступы есть. Очень важно на случай увольнений «системных администраторов», даже если они увольняются по своей инициативе и без конфликтов.

Система контрактов между бизнесом и IT позволяет нижним уровням бизнеса и IT наработать горизонтальные связи. То есть уйти от проблемы «мостика» и интегрировать друг в друга бизнес-команду и IT-команду.

В целом не стоит завязывать все на одном человеке, даже если это технический директор. Должны быть дублирующие сотрудники. Должны быть внутренние эксперты, которые могут выступить третьей стороной в различного рода конфликтах. Это делает бизнес-структуру сбалансированной.

Если вы дочитали до конца и написанное было для вас полезным, то спасибо вам.

Полезные материалы по теме:

0
15 комментариев
Написать комментарий...
0xA10 BMF

По моей практике расставание было трансформировано в форму сотрудничества типа удаленная поддержка. Было несколько раз. Без резких движений и всем было хорошо. Увольнять ключевого для процесса чела надо быть идиётом. Очень верно подмечено, что что бы навредить - достаточно всего лишь просто уйти.

Ответить
Развернуть ветку
Константин Митин
Автор

С одной стороны - да. С другой стороны, иногда люди просто увольняются, переезжают, болеют, умирают, мобилизуются. Ключевой человек может быть даже не злонамеренным, он просто может быть человеком, со всеми недостатками и неожиданностями.

Ответить
Развернуть ветку
Gigacelitel

Как вариант, наверное всё-таки не очень, но можно, чтобы этот ключевой игрок регулярно делал отчёты руководителю о произошедших и произведённых изменениях. Чтобы все важные ключи всегда были под рукой в "золотой папочке".
И руководитель мог иногда проверить ключевые узлы, правда для этого придётся обладать необходимыми знаниями.

Ответить
Развернуть ветку
Agios Nikolaos

Надеюсь ваш сис админ именно так и уволится. Крайне не красиво давить на то чтобы не помочь выйти из ситуации а запугивать.

Ответить
Развернуть ветку
Константин Митин
Автор

Гм. А с каких пор процесс управления инцидентами и каталог IT-услуг стали элементами запугивания? Это же стандартные практики, особенно в корпоративном сегменте. Что в них могло так напугать-то?

Ответить
Развернуть ветку
Agios Nikolaos

Я не говорю о предложенных практиках, а о начале текста. Все ваши доводы про то что если у вас один админ = завтра начнет шантажировать/ все поломает и тд. Предполагать что сотрудник так может сделать, важно, с точки зрения управления рисками, но подчёркивать только это - крайне странно.

На вскидку: сотрудник может заболеть, выгореть и уйти с работы, или то что вы уже сами указали про не правильное развитие айти (забили болт, и на 1000 человек все делает один админ и тд). Да даже банально знаний ширины ему может не хватить в какой-то момент.

Ответить
Развернуть ветку
Константин Митин
Автор

Вопрос не в том, один админ либо нет, вопрос в том, как организована работа IT в целом. Обычно к нам обращаются компании у которых собственный штат IT-специалистов от несколько десятков человек и выше. А вот вопросы про доступы и «мостики» регулярно возникают. Причем в начале текста об этом информация есть.
Очень странно выглядит, что вы среагировали на такой момент. Острота реакции не соответствует силе раздражителя.

Ответить
Развернуть ветку
Сергей Коновалов

А что делать-то? %) надо было?

Ответить
Развернуть ветку
Константин Митин
Автор

Ну как. Если вы поняли, что связь бизнеса и IT вот-вот оборвется, то почитать ITIL\ITSM, посмотреть там процессы управления инцидентами и проблемами, понять, что такое каталог IT-услуг, после чего начать их внедрять на полном серьезе.
Уже в процессе внедрения вы начнете получать информацию об объективном положении дел и техническая поддержка начнет нарабатывать базу знаний. Главное в такие моменты спокойствие сохранять.
Если не понимаете, как сделать, то на рынке достаточно людей с сертификацией ITIL/ITSM, которые могут помочь с внедрением.

Ответить
Развернуть ветку
Норрин Радд

Когда в компании есть своё ИБ, им контролируется информацию по структуре сети, доступам и т.п., а также её актуальность. Чужой "писатель регламентов" никому не нужен.

Ответить
Развернуть ветку
Константин Митин
Автор

С одной стороны - да. С другой стороны, речь идет о тех компаниях, которые пропустили еще более базовые шаги, нежели ИСБ. У него просто базы для появления там нет. :о)

Ответить
Развернуть ветку
Стереографика - чудо иллюзии

Читать одно удовольствие, хоть и долго. Надо бы у вас поучиться выражать мысли.
Любил я на всех прежних работах изображать свою незаменимость. Да, ценили, уважали, считали почти незаменимым. Но всегда оказывалось, что незаменимых людей не бывает :)

Ответить
Развернуть ветку
Норрин Радд

Как я понимаю, в вашей команде просто нет спеца по информационной безопасности.

Ответить
Развернуть ветку
Константин Митин
Автор

Знаете, чтобы специалист по информационной безопасности мог работать, должны предварительно поработать другие люди. Те политики и прочие регламенты, который может создать ИСБ бесполезны, когда компания не знает, какими серверами она владеет, кто и куда имеет доступ, кто и когда выдает доступы, а еще нет способа проконтролировать этот процесс от слова «совсем».
Мы и информационного безопасника можем дать. Только что он в такой момент то будет делать? Пребывать в глубоком изумлении и прострации?

Ответить
Развернуть ветку
Gigacelitel

Знаю одну организацию. Там все айтиспецы отчитываются в конце раб. дня о проделанной работе ежедневно. По-моему это перебор конечно.

Ответить
Развернуть ветку
12 комментариев
Раскрывать всегда