Top.Mail.Ru
РБК Компании
Главная ALP ITSM 9 апреля 2026

Почему ИТ-аудит должен проверять процессы компании

Поиск «крайних» или выстраивание процессов — что выбрать, чтобы защититься от сбоев на ИТ-инфраструктуре? Спойлер: эксперт выбирает процессы
Почему ИТ-аудит должен проверять процессы компании
Источник изображения: Создано с помощью Nano banana pro
Мария Богданова
Мария Богданова
Руководитель проектов ALP ITSM

Более 5 лет в IT, консалтинговых и образовательных проектах. Реализовала более 80 проектов, 13 из которых с охватом до 50 000 сотрудников и сроком до 2х лет. Эксперт в Customer Development

Подробнее про эксперта

Поиск «крайних» после инцидента — признак системного кризиса в управлении. В этой статье разбираем, почему карательный менеджмент лишь заставляет команду замалчивать сбои, увеличивая риски для всей компании. Вы узнаете, как ИТ-аудит позволяет сместить фокус с личной ответственности на оптимизацию процессов и создание здоровой корпоративной культуры.

Наилучшую защиту демонстрируют компании, где ИТ-департамент выступает полноценным партнером, а не «надзирателем». Руководители отделов часто избегают официальных заявок, опасаясь последующего поиска виноватых. Многие так и говорят: «К айтишникам лучше не ходить — затаскают по разбирательствам». Инциденты решаются кулуарно через личные связи. Для топ-менеджмента это создает опасную иллюзию стабильности, когда реальная картина рисков остается скрытой. Накапливаемые в тени проблемы рано или поздно приведут к масштабному сбою.

Компания работает как часы, когда люди понимают свои задачи, а не боятся получить выговор за каждый промах — люди сами сообщают о сбоях, пока те не превратились в катастрофу. Это позволяет реагировать мгновенно. В такой атмосфере ИТ-аудит из скучной инвентаризации «железа» превращается в мощный инструмент диагностики. Он подсвечивает реальные разрывы в коммуникациях и слабые места в управлении рисками.

Инфраструктура — это форма, а содержание определяют люди и процессы

Дорогие серверы, продвинутые DLP-системы и многостраничные регламенты не гарантируют стабильности. Мы видели немало компаний, которые вкладывали миллионы в технологии, но продолжали тонуть в инцидентах. 

У нас был проект, где масштабные вложения в «железо» не спасали от постоянных сбоев. Аудит показал, что вся ИТ-система держалась на одном администраторе, а процессы и документация отсутствовали как класс. Мы внедрили регламенты, формализовали бизнес-процессы и распределили зоны ответственности. Это повысило отказоустойчивость и избавило компанию от «рабства» перед незаменимым сотрудником. Главный вывод: основные риски бизнеса кроются не в коде, не в оборудовании, а в отношении к процессам и культуре работы с человеческими ошибками. Надо не искать виновных, надо исправлять систему.

Наказание — путь к деградации системы

Рефлекторный поиск виноватых после ИТ-сбоя — типичная ошибка управления. Когда сотрудник понимает, что за ошибку в базе или переход по фишинговой ссылке последует кара, его приоритетом становится самосохранение, а не спасение компании. Попытки «замести следы» или исправить все втайне лишают бизнес важного ресурса — времени. В итоге мелкий инцидент превращается в неуправляемую катастрофу.

Атмосфера страха — это, во-первых, проблема HR, а, во-вторых, риск для безопасности. Никакой мониторинг не заменит честную обратную связь от сотрудника. В рамках ИТ-аудитов мы постоянно наблюдаем одну и ту же картину: на бумаге процессы безупречны, но в реальности о сбоях узнают слишком поздно — когда скрывать проблему становится невозможно и она перерастает в громкое разбирательство.

Один из наших аудитов выявил классический пример того, как страх парализует процессы. Сотрудница, обнаружив ошибку в выгрузке 1С, предпочла промолчать, опасаясь выговора. Из-за сложившейся в отделе «культуры поиска виноватых» проблема вскрылась лишь спустя несколько дней при сверке данных. В итоге — срыв сроков отчетности и затяжной конфликт. При этом цена вопроса при своевременном обращении составляла всего несколько минут технической правки. Это типичный случай, когда карательная система управления бьет по самому бизнесу.

Совместно с руководством и HR-департаментом мы внедрили принципиально иную парадигму: фиксация ошибок перестала сопровождаться санкциями. Теперь в центре внимания не поиск виновных, а анализ системных сбоев. Готовность руководства исследовать несовершенство процессов, а не клеймить «нерадивых» исполнителей — это высший маркер зрелости бизнеса. Сотрудники перестают скрывать инциденты, а скорость устранения проблем вырастает в разы — с недель до суток.

Уровни зрелости компании

В нашей практике ИТ-инфраструктуры большинства компаний можно классифицировать по трем уровням зрелости. Несмотря на внешнее техническое сходство, их различия проявляются именно в моменты кризиса. Реальное состояние процессов и культуры выдает то, как организация реагирует на инцидент.

Уровень 0: «Стихийный». Процессы не формализованы и держатся на личном опыте сотрудников. Знания передаются устно, и это создает зависимость от конкретных людей.

В одной из компаний мы зафиксировали переходное состояние между нулевым и первым уровнями, то есть в ней регламенты существовали только на бумаге. Операционная работа велась в мессенджерах, а контроль доступа был децентрализован. По итогам аудита мы сформировали каркас процессов: внедрили полноценный Service Desk, установили параметры SLA и четко распределили роли. Это помогло бизнесу обрести фундамент для управления через метрики и системные улучшения. То есть появилась возможность перейти на следующий уровень зрелости.

Уровень 1: Формальный. Это стадия «бумажной» безопасности. В шкафах хранятся папки с регламентами и политиками, а каждый новый сотрудник исправно ставит подпись в листе ознакомления. На этом контроль и заканчивается: правила остаются на бумаге, не пересекаясь с реальными бизнес-процессами.

Яркий пример из нашей практики — производственная компания, где информационная безопасность существовала только в отчетах. На деле же учетные записи уволенных сотрудников оставались активными неделями — у них оставался допуск на это время ко всем папкам документации и разработок, права в 1С превратились в «культурные слои» без ревизии, а логисты могли редактировать финансовую отчетность. Отсутствие контроля доступов компенсировалось лишь верой в добросовестность персонала, а это создавало колоссальные риски для бизнеса.

В рамках аудита мы провели полную инвентаризацию учетных записей и выявили все избыточные права доступа. Чтобы перевести безопасность из «бумажной» плоскости в практическую, мы интегрировали ИТ-службу в HR-цикл: теперь уведомление об увольнении сотрудника автоматически запускает процесс блокировки. Также был назначен персонально ответственный за этот участок. Итог: доступы аннулируются в течение суток, а риски утечек и нецелевого использования данных сведены к минимуму.

Уровень 2: Управляемый. На этой стадии инфраструктура обретает прозрачность: внедрен Service Desk, налажено регулярное резервное копирование, а сотрудники проходят курсы по цифровой гигиене. Руководство опирается на конкретные метрики — от скорости обработки заявок до доступности главных сервисов и результатов тестовых фишинговых рассылок.

Но здесь сохраняется барьер в коммуникациях. ИТ-департамент спускает правила сверху. В ответ бизнес-подразделения воспринимают требования безопасности как помеху, мешающую основной деятельности.

Даже наличие внешних атрибутов — канбан-досок, распределенных ролей и функций — не гарантирует управляемости. В одном из кейсов мы столкнулись с парадоксом: процессы формально соблюдались, но при замедлении разработки никто не мог локализовать проблему. Аудит показал, что «бутылочное горлышко» скрывалось в самих коммуникациях: разработчиков подключали слишком поздно, спецификации постоянно переделывались, а принятие решений было централизовано. Это классический признак переходного этапа: каркас системы уже возведен, но прозрачности внутри него нет. Без постоянной поддержки такие процессы быстро деградируют до хаоса.

В одном из кейсов мы столкнулись с классической иллюзией контроля: руководство было убеждено в стабильности ИТ, несмотря на постоянный фон из жалоб и сбоев. Вся ИТ-служба фактически была «черным ящиком», замкнутым на одном системном администраторе, который расставлял приоритеты по своему усмотрению. С помощью аудита мы оцифровали реальный путь заявки и выявили провалы в задачах. Внедрение единого канала обращений и учет времени реакции (SLA) вскрыло узкие места. Это вернуло бизнесу рычаги управления и устранило риск отката к хаотичному «ручному» режиму.

Уровень 3: Партнерский. На этой стадии ИТ и информационная безопасность интегрированы в общую бизнес-стратегию. Культура доверия позволяет сотрудникам оперативно сообщать о рисках или собственных промахах без страха санкций. Диалог между ИТ-директором и собственником переходит в плоскость управления капиталом и снижении рисков, а не обсуждения технических характеристик. Регламенты здесь — это не бюрократический балласт, а навигаторы, которые оптимизируют ежедневные операции.

Переход к сервисной модели трансформирует роль персонала: из источника скрытых угроз сотрудники превращаются в первую линию активной защиты. Но даже при высоком уровне технической зрелости бизнес часто спотыкается о дефицит горизонтальных коммуникаций. В одном из проектов мы зафиксировали проблему «вертикальных эскалаций»: это когда любые разногласия по архитектуре или безопасности решались на уровень топ-менеджмента. ИБ-специалисты и ИТ-менеджеры не контактировали напрямую, все проходило через топ-менеджмент. Из-за этого любой спор по требованиям превращался в управленческий инцидент.  Отсутствие прямого диалога между архитекторами и ИТ-руководителями перегружало руководство и тормозило принятие решений, которые должны были закрываться на рабочем уровне.

ИТ-аудит — первый шаг к разработке стратегии развития

В одном из проектов отсутствие прозрачности не позволяло руководству видеть реальные точки потери ресурсов и уязвимости инфраструктуры. Проведенная диагностика — от управления инцидентами до контроля изменений — подсветила три зоны: избыточную централизацию ответственности, отсутствие метрик качества (SLA) и несистемную работу с задачами. Результатом стала дорожная карта трансформации, направленная на создание предсказуемой ИТ-функции. Аудит в данном случае выступил и как инструмент контроля, и как фундамент для перехода к модели бизнес-партнерства.

Как это реализовалось на практике:

  1. Диагностика процессов: оценка прохождения заявок в Service Desk, скорости блокировки учетных записей и регламентов реагирования на инциденты в режиме 24/7. В рамках одного из обследований было выявлено отсутствие единого канала коммуникаций: обращения поступали через электронную почту, мессенджеры и в устной форме. Отсутствие истории и статистики превращало ИТ-поддержку в непрозрачный процесс с непредсказуемыми сроками исполнения — это лишало пользователей понимания статуса своих запросов.
  2. Идентификация «узких мест». И было выявлено, что часто системные сбои обусловлены не техническими ограничениями, а перегрузкой персонала рутинными задачами. Встречались случаи отсутствия выделенного ИТ-руководителя, когда один специалист совмещал администрирование серверов и поддержку пользователей. В таких условиях контроль резервного копирования проводился бессистемно. Это привело к ситуации при выходе оборудования из строя: последние копии данных оказались повреждены, так как их состояние не проверялось на регулярной основе.
  3. Разработка стратегии: от формализации управления доступами и обучения персонала до внедрения сложных архитектурных решений.

Как работает позитивная мотивация

В качестве примера эффективного повышения цифровой грамотности можно привести внедрение системы материального и нематериального поощрения вместо административного давления. В рамках одного из проектов вместо санкций за просроченные курсы был объявлен корпоративный конкурс. Отдел, показавший лучшие результаты и скорость прохождения обучения по кибербезопасности, получал поощрение в виде небольших премий и совместного неформального мероприятия (пицца-вечеринка).

Это решение изменило восприятие обучения. Из бюрократической необходимости оно превратилось в командную задачу. Сотрудники начали самостоятельно мотивировать коллег к прохождению программы для достижения общего результата. Затраты на проведение акции оказались несопоставимы с потенциальным ущербом от инцидентов, риски которых удалось минимизировать. История подтверждает, что точечные управленческие решения могут быть эффективнее масштабных систем контроля.

Первый шаг для руководителя

Если вы хотите, чтобы ИТ в вашей компании было надежным тылом, а не источником проблем, начните с управленческих шагов:

1. Пересмотрите реакцию на инциденты. Замените вопрос «Кто виноват?» на «Почему процесс позволил этому случиться?». Дайте сигнал: за честное сообщение об ошибке не наказывают.

2. Проведите честный ИТ-аудит. Не формальную инвентаризацию «железа», а проверку процессов. Как на самом деле у вас работают права доступа? Знают ли люди, что делать при атаке шифровальщика? Работают ли бэкапы не на бумаге, а в реальности? 

Именно такой шаг сделал руководитель в одном из наших проектов. Запрос звучал просто: «Нужно понять, что на самом деле происходит с командой разработки». Не внедрять «модные» методологии и не менять инструменты, а получить объективную картину: где система создает перегруз, где ответственность размыта, а где проблема действительно в исполнении. Результатом стала структурированная модель текущего состояния и понятные управленческие решения, основанные на фактах, а не на ощущениях.

4. Вовлекайте ИТ в бизнес. ИТ-руководитель или ваш внешний партнер, такой как vCIO (внешний директор по информационным технологиям) должен участвовать в планировании бизнеса, чтобы заранее видеть риски.

Культура ИТ-безопасности и зрелые процессы не появляются за один день. Это путь. Но именно на этом пути вы снижаете реальные риски бизнеса.

ИТ-аудит — это зеркало, которое показывает реальное состояние вашей инфраструктуры и процессов. Увидев объективную картину, вы сможете перестать играть в «русскую рулетку» с данными и начать управлять ИТ как системным активом. В конечном счете, безопасность — это не набор запретов, а договоренность внутри компании о том, как мы вместе защищаем наш общий бизнес.

Пока инциденты разбирают в логике «кто виноват», компания остается без честной картины причин, без приоритизации рисков и без стратегии. ИТ‑аудит в таком контексте — это не столько техническая процедура, сколько управленческий инструмент, который позволяет увидеть, как распределена ответственность, где культура поощряет молчать, а где поддерживает открытый диалог об ошибках.

Грамотно проведенный аудит не заканчивается стопкой таблиц и схем «для галочки». Он дает руководству понятные ответы: какие инциденты действительно угрожают бизнесу, какие процессы надо менять в первую очередь, где компания переплачивает за «страховку на всякий случай», а где наоборот недоинвестирует в базовую устойчивость. На этой основе уже можно строить дорожную карту изменений на 1–3 года и связывать ИТ‑решения с бизнес‑целями, а не с эмоциями после очередного сбоя.

Если вы видите, что текущая модель работы с ИТ держится на «героизме отдельных людей» и реактивных разборках, первый шаг — это не новый продукт по безопасности, а честная диагностика. Даже ограниченный по масштабу аудит процессов и культуры работы с инцидентами дает ту самую опору, без которой любые инвестиции в технологии будут работать вполсилы.

Материалы партнеров РБК:

Новости отрасли:

Все новости:

Публикация компании

Профиль

Дата регистрации
25 ноября 2015
Уставной капитал
556 000,00 ₽
Юридический адрес
г. Москва, вн.тер. г. Муниципальный округ Пресненский, ул. 2-Я Звенигородская, д. 13, стр. 41, этаж 7, помещ. I, ком. 11
ОГРН
5157746093335
ИНН
7703402450
КПП
770301001
Среднесписочная численность
96 сотрудников

Контакты

Адрес
123022, Россия, г. Москва, 2-я Звенигородская ул., 13с41, 7 этаж
Телефон

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия