ФормализАЦИЯ работЫ интернет-инфраструктуры компании
Интернет-инфраструктура компании живёт в деталях. Один забытый срок продления домена — и «лежит» сайт, не уходит почта, продажи останавливаются. Одна учётка, зарегистрированная на уволенного сотрудника, — и вы неделями восстанавливаете доступы. Технический хаос не «случается»; он растёт там, где процессы не оформлены, а ответственность не закреплена. Ниже — статья "Интернет-инфраструктура без сюрпризов: как навести порядок и не потерять контроль" о том, как формализовать инфраструктуру так, чтобы она работала предсказуемо и без героизма.

Домен: точка входа, которую нельзя терять

Домен — это не просто адрес сайта. Это ваш идентификатор в сети и базовая точка доверия для клиентов, партнёров и почтовых провайдеров. Он должен быть оформлен на юридическое лицо, а не на «кого-то из маркетинга». В карточке домена — актуальные технический и административный контакты; в WHOIS — корректные данные. Держите под контролем, где домен зарегистрирован (REG.RU, RU-CENTER, БЕГЕТ и т. п.), какие DNS-серверы к нему привязаны, нет ли конфликтов при делегировании, и включено ли автопродление. Цена ошибки известна: потеряли домен — потеряли сайт и почту. Неправильный DNS — потеряли доставляемость писем и доступность сервисов. Это вопрос не техники, а дисциплины.

Хостинг и серверы: инвентаризация и восстановимость

Где живёт ваш сайт — на shared-хостинге, VPS или выделенном сервере — вторично. Первично — чтобы это было задокументировано: кто владелец и администратор аккаунта и управляет техническим доступом (как в nic.ru) какие проекты развернуты, сколько баз данных и какие домены привязаны. Резервное копирование не считается «настроенным», пока вы не делали тестовое восстановление. SSL-сертификаты не «как-нибудь продлятся» — у них есть сроки и способы обновления (ручные и автоматические), а у вас — календарь с напоминаниями. Доступы (FTP/SSH/панели управления) выданы по ролевой модели и только тем, кому это действительно нужно. Иначе вы не управляете инфраструктурой — вы надеетесь на удачу.

Почта: репутация компании и предсказуемая доставка

Корпоративная почта — это и канон, и зона риска. Где она размещена — на хостинге, в Яндекс 360, Google Workspace или Mail.ru для Бизнеса — вопрос архитектуры. Вопрос зрелости — корректные записи MX, SPF, DKIM и DMARC. Без них у вас нет ни репутации отправителя, ни контроля над тем, как провайдеры обрабатывают ваши письма. Перечень ящиков (info@, support@, fin@ и т. д.) — не устная традиция, а реестр. Кто добавляет и удаляет ящики, кто сбрасывает пароли, через что сотрудники заходят (веб-интерфейс, почтовые или мобильные клиенты) — всё это политика, а не «как привыкли».

Файлы и бэкапы: доступы важнее объёма

Яндекс.Диск, Google Drive, Dropbox, Nextcloud или собственный NAS — выбор инструмента второстепенен. Критично другое: кто владеет аккаунтами, у кого права администратора, по каким правилам выдаются доступы к папкам. Двухфакторная аутентификация — по умолчанию. Архивы старых проектов, договоров, баз данных — не «где-то на диске», а в конкретном местоположении с ответственным за хранение. Политики хранения и удаления (особенно для персональных данных) — формализованы. Иначе любой аудит превратится в археологию.

Пароли и роли: единый контур доверия

Пароли не живут в Excel или ни дай Бог в расшаренном Гуглдокс. Они живут в сервисе всех паролей компании: Passwork, BearPass, TeamDoна ваш вкус. Главное, чтобы этот реестр был российского происхождения. Сервис паролей — это единый реестр, где зафиксированы доступы ко всем сервисам, а за хранение и передачу паролей отвечают назначенные люди. Роли в системах — не «админы все», а конкретный RBAC: администратор, редактор, наблюдатель. Онбординг и оффбординг — процедуры с чек-листами, где выдача и отзыв доступов происходят автоматически и без «забыли снять». Двухфакторные токены, при необходимости — ограничения по IP. Без этого безопасность — декорация.

Формализация: собрать единую картину мира

Главный артефакт зрелой инфраструктуры — реестр сервисов. Это таблица или база, где для каждого элемента фиксируются: название и категория (домен, хостинг, почта и т. п.), URL входа, владельцы и администраторы, уровни доступа, сроки продления, SLA и напоминания. Рядом — актуальная схема: как связаны сайт, почта, бэкапы и внешние сервисы, на каких участках чья зона ответственности. И — матрица распределения ответственности (RACI), чтобы на вопрос «кто ответственный» был не «коллективный» ответ, а конкретные фамилии.

Аудит: цикл устойчивости

Порядок не поддерживается сам собой. Раз в заданный период вы проходите по чек-листу: все ли доступы актуальны, нет ли «висячих» пользователей, всё ли оплачено и продлено, не расползлись ли решения и нет ли дублирования. Бэкапы не просто создаются — тестово восстанавливаются. 2FA не просто «включена» — подтверждена на каждом критичном аккаунте. Любая подозрительная активность или компрометация доступа — не новость из прошлого, а инцидент с разбором и выводами. Так работает контур контроля, а не «настроили и забыли».
Минимальный набор, без которого дальше не идем
Если нужно быстро превратить хаос в систему, начинайте с базовых артефактов:
  1. Реестр доменов и продлений и автопродлений
  2. SLA.
  3. Каталог доступов в менеджере паролей
  4. Регламенты онбординга/оффбординга.
  5. Карта инфраструктуры с зонами ответственности.
  6. Политика резервного копирования и план восстановления (RPO/RTO).
  7. Ежемесячный чек-лист аудита (доступы, оплаты, бэкапы, 2FA).
Итог не про технику, про управляемость
Формализация инфраструктуры — это дисциплина, а не «бумажки ради бумажек». Когда домены оформлены на компанию, DNS прозрачен, почта подписана и политика задана, когда доступы централизованы, а бэкапы восстанавливаются — бизнес перестаёт зависеть от случайностей. Вы не тушите пожары; вы управляете рисками. И в этот момент ИТ перестаёт быть «чёрным ящиком», а становится предсказуемым сервисом с понятной стоимостью, сроками и ответственными.
Автоматизизация оплаты услуг провайдеров онлайн-сервисов
Рекомендуемые действия:

  1. Оформление корпоративной виртуальной карты
  2. Составление реестра сервисов для обслуживания IT-инфраструктуры
  3. Расчет необходимого минимума средств для пополнения баланса сервисов
  4. Настройка автоматического пополнения карты на начало периода на расчетный минимум

Чек-лист формализации интернет-инфраструктуры
Для каждого пункта фиксируйте:
  • ссылку/URL,
  • владельца и админа,
  • уровень критичности,
  • дату следующей проверки,
  • напоминание в корпоративном календаре.
1) Домены и регистраторы
☐ Домен оформлен на юрлицо; данные WHOIS актуальны
☐ Назначены и доступны тех и адм контакты
☐ Зафиксирован регистратор (REG.RU / RU-CENTER / GoDaddy и т. д.)
☐ Проверены DNS-серверы; нет конфликтов делегирования
☐ Включено автопродление, контроль срока истечения
☐ Создана карточка домена: владелец, админ, сроки, напоминания

2) Хостинг и серверы
☐ Определён тип размещения: shared / VPS / dedicated / cloud
☐ Зафиксированы владельцы и админы аккаунтов на хостинге
☐ Инвентаризированы сайты, домены, БД, сервисы на каждой площадке
☐ Настроены бэкапы: что, куда, как часто; тест восстановления выполнен
SSL: активны, способ продления (auto/manual), даты истечения
☐ Доступы FTP/SSH/панели выданы по ролям; ревизия ключей/паролей проведена

3) Почтовая инфраструктура (доменная почта)
☐ Платформа: хостинг / Яндекс 360 / Google Workspace / Mail.ru для Бизнеса
☐ Реестр ящиков: служебные адреса, распределение по отделам
☐ DNS-записи: MX настроен; SPF валиден; DKIM подписывает; DMARC задан
☐ Каналы доступа: веб/клиенты/мобайл — описаны и поддерживаются
☐ Роли и процессы: кто создаёт/удаляет ящики, кто сбрасывает пароли
☐ Мониторинг доставляемости/репутации домена настроен

4) Внешние хранилища и NAS
☐ Определены площадки: Яндекс.Диск / Google Drive / Dropbox / Nextcloud / NAS
☐ Назначены владельцы и админы каждого тенанта/аккаунта
☐ Политика прав доступа к папкам; разграничение по ролям/группам
2FA включена для админов и ключевых пользователей
☐ Реестр архивов (проекты, договоры, БД): место хранения и ответственный
☐ Политики хранения/удаления (в т. ч. ПДн) утверждены и применяются

5) Пароли и доступы
☐ Единый менеджер паролей: BearPass / Passwork / MultiPassword (по желанию)
☐ Назначены ответственные за хранение и выдачу паролей
☐ Ролевая модель (RBAC) в каждом сервисе: админ/редактор/читатель
☐ Процессы онбординга/оффбординга задокументированы и выполняются по чек-листу
☐ Усиление аутентификации: 2FA/аппаратные токены, при необходимости IP-allowlist
☐ Актуализация общих паролей при кадровых изменениях проводится по регламенту

6) Формализация (документы и артефакты)
Реестр сервисов (таблица/база): название, категория, URL входа, владельцы/админы, роли, сроки, SLA
Схема инфраструктуры: сайт ↔ почта ↔ бэкапы ↔ внешние сервисы; точки ответственности
RACI: кто владеет, согласует, исполняет, консультирует по каждому элементу
☐ Календарь напоминаний: продления доменов/SSL/тенантов/лицензий

7) Аудит и контроль (регулярный цикл)
☐ Ревизия доступов: нет «висячих» пользователей и лишних админов
☐ Финансовый контроль: всё оплачено и продлено, автоплатежи проверены
☐ Техническая гигиена: нет дублирующих решений без владельца
Бэкап-дисциплина: прошёл тест восстановления, RPO/RTO в норме
☐ Безопасность: 2FA включена везде, журнал входов без аномалий, инциденты разобраны
☐ Отчёт по аудиту оформлен; задачи определены и закрываются в трекере

Быстрый ежемесячный проход (10 минут)
☐ Домен/SSL: сроки истечения в горизонте 60 дней
Бэкапы: последний успешный + плановый тест восстановления
Доступы: уволенные удалены, новые — по ролям, 2FA включена
☐ Почта: SPF/DKIM/DMARC - «зелёные», репутация без падений
Финансы: автопродления активны, отказов по оплате нет

Поля в карточках (рекомендуемый минимум)
Сервис / Категория / URL входа
Владелец (Role/Name) / Админ (Role/Name) / Контакты
Уровни доступа / Критичность (SLA)
Срок продления / Напоминание / Примечания
Запишитесь на онлайн консультацию
Мы расскажем про проект, и как его внедрение будет полезно для привлечения новых клиентов, обслуживанию текущих и возвращению старых. Также вы сможете задать интересующие вас вопросы.
Удобный способ связи

© Индивидуальный предприниматель Алексеев Рубен Александрович
Адрес (юридический, фактический) 115408, Россия, г.Москва, ул.Братеевская, д.39/12, кв.528;
ИНН 772445452922; ОГРНИП 321774600240785; Банк ООО "Банк Точка"; Р/счет 40802810101500172728; Кор/счет 30101810745374525104; БИК 044525104

Электропочта: info@backoffice.ru

backoffice® - зарегистрированный товарный знак № 861 222
ИП Алексеев Рубен Александрович является зарегистрированным оператором
обработки персональных данных № 77-25-385423

Идентификатор участника ЭДО (GUID) Контур Диадок:
2BM-772445452922--2016022104594615991690000000

Политика обработки персональных данных