Карантин еще не снят, и ситуация с переводом сотрудников на удаленную работу развивается. Компании, даже не бывшие к тому готовыми, принимают решения о переводе непроизводственных сотрудников на удаленный режим работы. Дальше начинается интересное. Давайте попробуем рассмотреть картину с начала. В обычном режиме в компании удаленный доступ к основным системам и ресурсам имеет ограниченный круг сотрудников ИТ подразделения и иногда “самый главный”. Для большинства сотрудников есть доступ к почте и доступным извне сервисам, что уже хорошо. Бывает и такой режим работы, когда доступ возможен только из сети предприятия. Вот к такой компании подкрадывается карантин. “Самый главный” вызывает главного по ИТ и задаёт вопрос у нас удаленка есть? Можем отправить людей работать удаленно? - главный по ИТ ответит, что так-то есть, но не рассчитано на такое. Главный услышит что решение есть и даст приказ начинать переводить на удаленную работу важных, но чьё присутствие в офисе не критично сотрудников. С этого момента, в нашем случае, начинается интересное. Оказывается: VPN решение работает только под windows, желательно 7. Стабильно решение работает не со всеми основными провайдерами интернета. Шлюзом выступает валявшийся в запасниках маршрутизатор. Терминальный сервер был собран из имевшегося в наличии старого сервера или вовсе десктопа и не рассчитан на доступ сотни пользователей. Безопасность внутри сети не была рассчитана на доступ снаружи, контуры и маршруты безопасности не определены. Web интерфейсы систем, сильно уступают работе с толстыми клиентами. Что мы имеем - виртуально готовность к обеспечению работы в удаленном режиме есть, а реально - вся эта история становится бутылочным горлом.
Что стоит предпринять руководителю уже сейчас:
- Классифицировать информационные системы по уровню критичности информации в них для определения модели предоставления удаленного доступа
- Разобрать системы по тому, как к ним должен осуществляться доступ: web интерфейсы, толстые клиенты, терминальный доступ
- На основании этого выстроить контуры обеспечения безопасности данных и систем
- Проверить ВПН решение на универсальность и масштабируемость. Убедиться в том, что план масштабирования решения есть.
- Проверить работу резервирования каналов связи. Мера банальная, но нужно лишний раз провести учения по поддержанию работоспособности каналов связи.
- Проверить систему внутренних коммуникаций, как голосовых, так и текстовых и информационных. Проверить наличие плана их масштабирования.
- Проверить наличие плана масштабирования решения удаленного доступа (тонкие клиенты, терминальный сервер) - должны иметь понимание как масштабировать сервис и в какой бюджет
- Организовать процесс сбора обратной связи по организации удаленной работы / доступности ресурсов.
- Пересмотреть систему целеполагание и контроля - удаленная работа в этом плане несколько отличается и создаёт дополнительную нагрузку на менеджеров по фиксации постановок задач и фактов выполнения.
- Успокоиться и действовать здраво, взаимодействуя с ИТ подразделением.