| |

Как провести ИТ-аудит компании: пошаговое руководство

«IT работает, пока не сломается» — опасная философия, которая стоит компаниям миллионы. По данным Gartner, незапланированный простой IT-систем обходится бизнесу в среднем в $5 600 в минуту. А ведь 73% инцидентов можно предотвратить регулярным аудитом.

Разбираемся, как провести комплексный IT-аудит: что проверять, какие инструменты использовать и как интерпретировать результаты.

Зачем нужен IT-аудит

Типичные ситуации, когда аудит критичен

  • Перед масштабированием: Планируете рост в 2-3 раза — выдержит ли инфраструктура?
  • После инцидента: Сайт лежал 4 часа — как предотвратить повторение?
  • При смене команды: Ушёл ключевой разработчик — что он оставил?
  • Перед инвестициями: Инвестор требует due diligence IT-активов
  • Регулярно: Ежегодная проверка «здоровья» систем

Что даёт аудит

  1. Карта рисков: Где система может сломаться и какой ущерб это нанесёт
  2. Оценка технического долга: Сколько стоит «закрыть» накопленные проблемы
  3. План развития: Приоритизированный список улучшений
  4. Бенчмарки: Как ваша инфраструктура соотносится с отраслевыми стандартами

5 областей IT-аудита

1. Инфраструктура и надёжность

Что проверяем:

  • Архитектура серверов и сети
  • Резервирование и отказоустойчивость
  • Backup и восстановление
  • Мониторинг и алертинг
  • Capacity planning

Ключевые метрики:

Метрика Хорошо Приемлемо Критично
Uptime >99.9% 99.0-99.9% <99%
RTO (время восстановления) <1 час 1-4 часа >4 часов
RPO (потеря данных) <1 час 1-24 часа >24 часов
Утилизация серверов 40-70% 70-85% >85%

Типичные находки:

  • Single point of failure — нет резервирования критичных компонентов
  • Backup есть, но никогда не тестировали восстановление
  • Мониторинг настроен, но алерты идут на почту, которую никто не читает

2. Безопасность

Что проверяем:

  • Управление доступом и аутентификация
  • Шифрование данных (в покое и в движении)
  • Уязвимости (сканирование, пентест)
  • Журналирование и аудит действий
  • Соответствие требованиям (ФЗ-152, PCI DSS)

Ключевые метрики:

Метрика Хорошо Приемлемо Критично
Критические уязвимости 0 1-3 (с планом устранения) >3
Время устранения критической уязвимости <24 часа 1-7 дней >7 дней
% систем с MFA 100% 80-99% <80%
Возраст последнего security review <6 мес 6-12 мес >12 мес

Типичные находки:

  • Пароли в открытом виде в конфигах или репозитории
  • Устаревшие версии ПО с известными уязвимостями
  • Общие учётные записи для разных сотрудников
  • Нет логирования входов и действий администраторов

3. Код и архитектура приложений

Что проверяем:

  • Качество кода (метрики, тесты)
  • Архитектурные решения
  • Технический долг
  • Документация
  • CI/CD процессы

Ключевые метрики:

Метрика Хорошо Приемлемо Критично
Покрытие тестами >80% 50-80% <50%
Цикломатическая сложность <10 10-20 >20
Дублирование кода <5% 5-15% >15%
Время деплоя <30 мин 30 мин — 2 часа >2 часов

Типичные находки:

  • «Монолит-спагетти» — всё связано со всем, изменение одного модуля ломает другие
  • Нет автотестов — каждый релиз это рулетка
  • Деплой вручную — занимает полдня и требует «шамана»

4. Данные и базы данных

Что проверяем:

  • Производительность запросов
  • Индексация и оптимизация
  • Масштабируемость
  • Целостность данных
  • Резервное копирование

Ключевые метрики:

Метрика Хорошо Приемлемо Критично
Время ответа 95% запросов <100 мс 100-500 мс >500 мс
Размер БД / RAM сервера <50% 50-80% >80%
Slow queries в день <100 100-1000 >1000
Запас места на диске >50% 20-50% <20%

Типичные находки:

  • Запросы без индексов — сканирование миллионов строк
  • N+1 проблема — 1000 запросов вместо 2
  • Нет партиционирования — таблица на 500 ГБ тормозит всё

5. Процессы и команда

Что проверяем:

  • Организация работы (Agile, Kanban, etc.)
  • Документирование (runbooks, wiki)
  • Управление знаниями (bus factor)
  • Процессы инцидент-менеджмента
  • Компетенции команды

Ключевые метрики:

Метрика Хорошо Приемлемо Критично
Bus factor ≥3 2 1
Lead time (идея→прод) <2 недели 2-4 недели >4 недель
MTTR (время восстановления) <1 час 1-4 часа >4 часов
Документация актуальна >80% 50-80% <50%

Типичные находки:

ИТ-аудит серверной инфраструктуры
ИТ-аудит серверной инфраструктуры
  • Bus factor = 1 — уходит один человек и система становится непонятной
  • Нет runbook’ов — каждый инцидент решается «с нуля»
  • Документация устарела на 3 года

Как проводить аудит: пошаговая инструкция

Шаг 1: Подготовка (1-2 дня)

  1. Определите scope — что входит в аудит, что нет
  2. Соберите доступы — к серверам, репозиториям, документации
  3. Запросите текущую документацию — архитектуру, схемы, регламенты
  4. Назначьте ответственных — кто будет отвечать на вопросы

Шаг 2: Сбор данных (3-5 дней)

Автоматический сбор:

  • Сканирование уязвимостей (Nessus, OpenVAS)
  • Анализ кода (SonarQube, CodeClimate)
  • Профилирование БД (pg_stat_statements, slow query log)
  • Мониторинг (Prometheus, Grafana)

Интервью:

  • Разработчики — как устроен код, какие известные проблемы
  • DevOps/SRE — как устроена инфраструктура, что ломается
  • Менеджеры — какие бизнес-требования, планы роста

Шаг 3: Анализ (2-3 дня)

  1. Классифицируйте находки по критичности (Critical / High / Medium / Low)
  2. Оцените стоимость исправления каждой проблемы
  3. Рассчитайте риски — вероятность × ущерб
  4. Приоритизируйте: высокий риск + низкая стоимость = делать первым

Шаг 4: Отчёт (1-2 дня)

Структура отчёта:

  1. Executive Summary — для руководства, 1-2 страницы
  2. Ключевые риски — топ-5 проблем с оценкой ущерба
  3. Детальные находки — по каждой области
  4. Рекомендации — что делать, в каком порядке, сколько стоит
  5. Roadmap — план на 3-6-12 месяцев

Пример: результаты аудита e-commerce компании

Контекст

Интернет-магазин, 50 000 заказов/месяц, команда 12 разработчиков.

Ключевые находки

Критические (устранить немедленно):

Проблема Риск Стоимость исправления
SQL injection в форме поиска Утечка данных клиентов 8 часов
Backup не тестировался 2 года Потеря данных 16 часов
Единственный сервер БД без реплики Простой до 24 часов 40 часов

Высокие (устранить в течение месяца):

Проблема Риск Стоимость исправления
Нет rate limiting на API DDoS, перегрузка 24 часа
Устаревший PHP 7.4 Уязвимости, нет поддержки 80 часов
Bus factor = 1 по платёжному модулю Риск при уходе сотрудника 40 часов (документация)

ROI аудита

  • Стоимость аудита: 350 000 ₽
  • Предотвращённый ущерб: SQL injection мог привести к штрафу по ФЗ-152 (до 18 млн ₽) + репутационный ущерб
  • Экономия: Обнаружение проблемы с backup до инцидента vs после потери данных

Когда нужен внешний аудит

Внутренний аудит подходит если:

  • Есть компетентная команда с опытом
  • Нужна регулярная проверка (ежеквартально)
  • Ограниченный бюджет

Внешний аудит нужен если:

  • Нет внутренней экспертизы
  • Нужен независимый взгляд
  • Требуется для инвесторов/регуляторов
  • После серьёзного инцидента
  • Перед крупными изменениями

Tech Audit от Virtuman

Tech Audit — комплексный аудит IT-инфраструктуры:

  • Глубина: Проверяем все 5 областей (инфраструктура, безопасность, код, данные, процессы)
  • Инструменты: Автоматизированное сканирование + ручной анализ
  • Отчёт: Детальный документ + roadmap улучшений
  • Сопровождение: Помогаем устранить критические проблемы

Заказать IT-аудит →

Похожие записи