Домен: точка входа, которую нельзя терять
Домен — это не просто адрес сайта. Это ваш идентификатор в сети и базовая точка доверия для клиентов, партнёров и почтовых провайдеров. Он должен быть оформлен на юридическое лицо, а не на «кого-то из маркетинга». В карточке домена — актуальные технический и административный контакты; в WHOIS — корректные данные. Держите под контролем, где домен зарегистрирован (REG.RU, RU-CENTER, БЕГЕТ и т. п.), какие DNS-серверы к нему привязаны, нет ли конфликтов при делегировании, и включено ли автопродление. Цена ошибки известна: потеряли домен — потеряли сайт и почту. Неправильный DNS — потеряли доставляемость писем и доступность сервисов. Это вопрос не техники, а дисциплины.
Хостинг и серверы: инвентаризация и восстановимость
Где живёт ваш сайт — на shared-хостинге, VPS или выделенном сервере — вторично. Первично — чтобы это было задокументировано: кто владелец и администратор аккаунта и управляет техническим доступом (как в nic.ru) какие проекты развернуты, сколько баз данных и какие домены привязаны. Резервное копирование не считается «настроенным», пока вы не делали тестовое восстановление. SSL-сертификаты не «как-нибудь продлятся» — у них есть сроки и способы обновления (ручные и автоматические), а у вас — календарь с напоминаниями. Доступы (FTP/SSH/панели управления) выданы по ролевой модели и только тем, кому это действительно нужно. Иначе вы не управляете инфраструктурой — вы надеетесь на удачу.
Почта: репутация компании и предсказуемая доставка
Корпоративная почта — это и канон, и зона риска. Где она размещена — на хостинге, в Яндекс 360, Google Workspace или Mail.ru для Бизнеса — вопрос архитектуры. Вопрос зрелости — корректные записи MX, SPF, DKIM и DMARC. Без них у вас нет ни репутации отправителя, ни контроля над тем, как провайдеры обрабатывают ваши письма. Перечень ящиков (info@, support@, fin@ и т. д.) — не устная традиция, а реестр. Кто добавляет и удаляет ящики, кто сбрасывает пароли, через что сотрудники заходят (веб-интерфейс, почтовые или мобильные клиенты) — всё это политика, а не «как привыкли».
Файлы и бэкапы: доступы важнее объёма
Яндекс.Диск, Google Drive, Dropbox, Nextcloud или собственный NAS — выбор инструмента второстепенен. Критично другое: кто владеет аккаунтами, у кого права администратора, по каким правилам выдаются доступы к папкам. Двухфакторная аутентификация — по умолчанию. Архивы старых проектов, договоров, баз данных — не «где-то на диске», а в конкретном местоположении с ответственным за хранение. Политики хранения и удаления (особенно для персональных данных) — формализованы. Иначе любой аудит превратится в археологию.
Пароли и роли: единый контур доверия
Пароли не живут в Excel или ни дай Бог в расшаренном Гуглдокс. Они живут в сервисе всех паролей компании: Passwork, BearPass, TeamDoна ваш вкус. Главное, чтобы этот реестр был российского происхождения. Сервис паролей — это единый реестр, где зафиксированы доступы ко всем сервисам, а за хранение и передачу паролей отвечают назначенные люди. Роли в системах — не «админы все», а конкретный RBAC: администратор, редактор, наблюдатель. Онбординг и оффбординг — процедуры с чек-листами, где выдача и отзыв доступов происходят автоматически и без «забыли снять». Двухфакторные токены, при необходимости — ограничения по IP. Без этого безопасность — декорация.
Формализация: собрать единую картину мира
Главный артефакт зрелой инфраструктуры — реестр сервисов. Это таблица или база, где для каждого элемента фиксируются: название и категория (домен, хостинг, почта и т. п.), URL входа, владельцы и администраторы, уровни доступа, сроки продления, SLA и напоминания. Рядом — актуальная схема: как связаны сайт, почта, бэкапы и внешние сервисы, на каких участках чья зона ответственности. И — матрица распределения ответственности (RACI), чтобы на вопрос «кто ответственный» был не «коллективный» ответ, а конкретные фамилии.
Аудит: цикл устойчивости
Порядок не поддерживается сам собой. Раз в заданный период вы проходите по чек-листу: все ли доступы актуальны, нет ли «висячих» пользователей, всё ли оплачено и продлено, не расползлись ли решения и нет ли дублирования. Бэкапы не просто создаются — тестово восстанавливаются. 2FA не просто «включена» — подтверждена на каждом критичном аккаунте. Любая подозрительная активность или компрометация доступа — не новость из прошлого, а инцидент с разбором и выводами. Так работает контур контроля, а не «настроили и забыли».