IT ārpakalpojums nozīmē proaktīvu IT uzturēšanu: uzraudzība, ielāpi, drošības pārvaldība, pieteikumu apstrāde un atskaites. Tas ir piemērots MVU, kuri grib prognozējamu IT ikdienu bez pilnas iekšējās IT komandas
IT ārpakalpojums nozīmē proaktīvu IT uzturēšanu: uzraudzība, ielāpi, drošības pārvaldība, pieteikumu apstrāde un atskaites. Tas ir piemērots MVU, kuri grib prognozējamu IT ikdienu bez pilnas iekšējās IT komandas
Cena parasti balstās uz lietotāju skaitu, iekārtu/serveru apjomu un izvēlēto atbalsta plānu
Ikdienas līgumā parasti ir pieteikumi, uzraudzība, mūsdienu drošības minimums, ielāpi, dokumentācija un atskaites. Migrācijas, pārbūves un apjomīgas ieviešanas parasti ir projekti ar atsevišķu saskaņošanu.
Pārņemam posmos: piekļuves un kritiskās sistēmas → uzraudzība/backup/drošības minimums → dokumentācija → optimizācija. Tas ļauj ātri mazināt riskus bez dīkstāvēm.
Jā — ārējais IT vadītājs palīdz definēt IT prioritātes, budžetu, riskus un ceļa karti, kā arī nodrošina vadības atskaites un ieteikumus.
SLA nosaka prioritātes (P1–P3), reakcijas/ierašanās definīcijas un komunikācijas kārtību (statusi portālā). Tas palīdz saprast, kas notiek kritiskos gadījumos un kā tiek mērīta kvalitāte.
Pieteikumus pieņemam e-pastā, pa tālruni un klientu portālā. Prioritāti nosakām pēc biznesa ietekmes (dīkstāve, ietekmēto lietotāju skaits, alternatīvas), un tā nosaka reakcijas secību un saziņas biežumu.
Reakcija ir darba uzsākšana attālināti (vai došanās ceļā), ierašanās ir klātiene objektā. Parasti sākam attālināti, un klātieni piesaistām tikai tad, ja tas ir nepieciešams.
Piekļuve tiek nodrošināta ar drošu autentifikāciju (piem., MFA),lietotāja apstiprinājumu, piekļuves politikām un audita žurnāliem. Darbi tiek veikti pēc minimālo tiesību principa, lai mazinātu riskus un saglabātu izsekojamību.
Portālā redzami pieteikumi, lietotāji, iekārtas, licences, statusi un vēsture, kā arī KPI kopsavilkumi. Papildus sniedzam regulāras vadības atskaites ar ieteikumiem (drošība, licences, veiktspēja).
Nepieciešama kontaktpersona, piekļuves (konti/VPN), lietotāju un sistēmu saraksts un trešo pušu kontakti. Ja dokumentācijas nav, sākam ar inventarizāciju un piekļuves sakārtošanu drošā procesā.
Jā — audits parasti aptver iekārtu inventerizāciju, serverus/AD, tīklu, rezerves kopijas un atjaunošanu, e-pasta drošību (SPF/DKIM/DMARC) un MFA. Rezultāts ir prioritārs rīcības plāns ar ātrajiem labojumiem un attīstības soļiem.
Vienojamies par kanāliem, atbildīgajiem un eskalācijas kārtību, lai lēmumi kritiskos brīžos notiek ātri un skaidri.
MFA visiem kontiem, EDR/XDR, ielāpu pārvaldība un pārbaudītas rezerves kopijas ir drošības minimums MVU. Papildus palīdz segmentācija un minimālo tiesību princips.
Izolējiet skartās iekārtas no tīkla, fiksējiet simptomus/laiku un apturiet aizdomīgus kontus/sesijas. Pēc tam sākam informācijas ieguvi: ietekme, izplatība, atjaunošanas ceļš no rezerves kopijām.
Sakārtojam SPF, DKIM un DMARC, ieviešam uzraudzību un pakāpeniski pastiprinām politiku. Tas samazina pikšķerēšanu un uzlabo e-pastu piegādi.
Drošai piekļuvei izmantojam VPN ar MFA, segmentāciju un auditu. Wi-Fi stabilitātei veicam pārklājuma mērījumus, kanālu optimizāciju, 802.1X un viesu tīkla atdalīšanu.
Ikdienas atjaunošanai tie palīdz, bet pilnvērtīgai visu datu atjaunošanai un neatkarīgai glabāšanai parasti vajag neatkarīgu M365 backup risinājumu ar testiem un atskaitēm.
RPO/RTO nosakām pēc dīkstāves izmaksām un kritiskuma un pielāgojam backup biežumu un glabāšanu. Regulāri veicam atjaunošanas testus un fiksējam rezultātu atskaitēs.
Izmantojam vairākus rezerves kopiju slāņus — kopijas tiek glabātas ārpus biroja tīkla (piem., atsevišķā mākoņvidē vai izolētā glabātuvē), lai uzbrukuma gadījumā tās netiktu skartas kopā ar pārējo infrastruktūru. Rezerves kopijas tiek šifrētas, kas pasargā datus arī tad, ja glabātuvei kāds mēģina piekļūt nepiederoši. Papildus ieviešam minimālās piekļuves principu un veicam regulārus atjaunošanas testus, lai pārliecinātos, ka kopijas tiešām ir izmantojamas incidenta brīdī
Migrāciju veicam secīgi: DNS un drošības bāze → konti/licences → testa vide → darba vide → pēcmigrācijas optimizācija. Tas samazina pārtraukumu risku un sakārto drošību jau sākumā.
Sākam ar struktūru (vietnes/bibliotēkas) un piekļuves piešķiram caur grupām, nevis individuāli. Ieslēdzam versiju kontroli, definējam ārējo dalīšanu un regulāri auditējam piekļuves.
Licences pielāgojam lomām (pilna laika/ārštata/viesi) un ieviešam regulāru pārskatīšanu. Tas samazina pārmaksas un uztur drošības prasības.
Definējam viesu piekļuves politiku, ārējās dalīšanas noteikumus un drošības prasības (piem., MFA). Regulāri pārskatām piekļuves, lai “vēsturiskie” konti nekļūst par risku.
Līgumā skaidri vienojamies, kurš par ko atbild, un kā notiek eskalācija (mēs/ISP/programmatūras piegādātājs/ražotājs). Ja jāiesaista trešās puses, komunikāciju uzņemamies mēs, lai klientam nav jātērē laiks zvaniem un saskaņošanai. Tas parasti nozīmē ātrāku risinājumu un mazāku dīkstāvi.
Konfidencialitātes un personas datu aizsardzības atruna ir automātiski iekļauta mūsu līgumos. No mūsu puses tiek apstrādāta tikai IT atbalstam nepieciešamā tehniskā informācija, un piekļuve tai ir ierobežota pēc minimālo tiesību principa.
Jā — mūsu sistēmas katru mēnesi automātiski sagatavo vadības (executive) atskaiti ar svarīgāko informāciju: rezerves kopiju statusu, drošības incidentiem un riskiem, biežākajām problēmām, pieteikumu/zvanu apjomu un patērēto laiku, kā arī iekārtu stāvokli (piem., datoru vecumu). Atskaites beigās pievienojam praktiskus ieteikumus nākamajiem soļiem.