Я администрирую ИТ в компании со штатом 150 человек. В компаниях такого размера ИТ-отдел, как правило, небольшой, а компетенций требуется много. В процессе работы у меня получилось собрать небольшой гайд, где я описал сегодняшние реалии ИТ-рынка с точки зрения админа, а также изложил свое мнение о том, какие скилы нужно развивать ИТ-администратору средней по размеру компании Если хотите поделиться собственными наблюдениями, жду вас в комментариях.
ИБ-акцент
Самое главное с учетом исторического момента: в связи с растущим количеством кибератак критически важно, чтобы современные админы обладали пониманием ИБ-рисков и владели инструментами работы с ними.
Это включает в себя знание методик ИБ, сетевых протоколов, методов шифрования и механизмов контроля доступа. ИТ-администраторы должны быть в курсе всех уязвимостей организации и уметь применять эффективные меры для защиты данных и систем.
Тонкость здесь в том, что передовые ИБ-инструменты западных вендоров часто являются комплексными решениями. А поскольку продлить лицензии на них более невозможно, нужно внимательно следить за тем, какие функциональные возможности будут отключены с истечением сроков официальной поддержки.
То есть инструмент может продолжать работу на уровне функциональности бесплатной версии. И если этого не заметить вовремя, то частичное отключение возможностей, например, файрволла, может серьезно ослабить ИБ-периметр компании.
Что касается замены ушедших ИБ-решений аналогами, то нужно помнить, что новые инструменты не повторяют оригинальную функциональность на 100%. Деталей очень много и проверять реальные возможности инструмента, заменяющего ушедший, нужно крайне тщательно.
Это отдельный комплексный проект по замене средств защиты и анализа. Если деньги в бюджете на это не предусмотрены, то всегда можно собрать комплексную систему SIEM, используя Open Source-компоненты – и здесь админу пригодятся широкий кругозор и умение работать с Linux-консолью.
Облака глазами ИТ-админа
Облачный вектор развития корпоративных ИТ-ландшафтов на фоне проблем с доступной инфраструктурой не только сохраняет свою актуальность, но и стремительно ее увеличивает.
На рынке публичных облаков трудно не заметить громкий и быстрый исход таких крупных провайдеров как Google Cloud, AWS, MS Azure и Oracle Cloud. Все они так или иначе или ввели ограничения или просто заблокировали законтрактованные ресурсы, купленные российскими компаниями.
Если посмотреть далее на приватные облака, тот тут также заметны последствия исхода вендоров. Если раньше виртуализация строилась на инструментах VMware и Microsoft, то сейчас корпоративные ландшафты и многие нишевые облачные провайдеры адаптируют различные вариации OpenStack, KVM, Xen или переходят сразу на российские продукты без промежуточных шагов.
OpenStack, KVM и Xen сложны даже для опытного администратора Linux и разворачивать виртуализированые среды на этих решениях – нетривиальная задача. Например, качественно и с учетом всех подводных каменей развернуть OpenStack под силу только очень крупным провайдерам с большим пулом кадровых и технологических ресурсов.
К чему могут привести ошибки некорректного развертывания приватного облака для ИТ-инфраструктуры, которая обслуживает задачи продуктивного контура для бизнеса – рассказывать не нужно в силу очевидности потенциальных проблем.
Хорошие новости: появляются коробочные решения на основе того же OpenStack, которые обладают всеми признаками проприетарных продуктов – поддержкой инженеров вендора и проч. Также, в реестре российского софта Минцифры появляются и другие российские продукты, призванные облегчить задачу создания эффективной ИТ-инфраструктуры в новых отраслевых реалиях.
В этом свете администраторам стоит развивать навыки работы со всеми облачными инструментами и платформами доступными в России, особенно – с российскими разработками в этом сегменте. Регуляторы могут (причем с высокой вероятностью) ограничить для системообразующих предприятий спектр допустимых облачных платформ исключительно российскими решениями.
Здесь в перспективе преимущество получат сервис-провайдеры с высокой долей отечественных ИТ-продуктов в своем предложении, поэтому для администраторов имеет смысл присматриваться к таким компаниям в качестве работодателя.
Помимо взаимодействия с крупнейшими провайдерами публичных облаков важен опыт миграции из локальной инфраструктуры в облачную для повышения эффективности корпоративных и надежности ИТ. Здесь основным помощником также выступают облачные провайдеры, поскольку у таких компаний всегда есть четко выверенные конфигурации и сценарии для проведения миграции, а также квалифицированная поддержка.
На горизонте: автоматизация, софт-скиллз, управление проектами
Кроме того, есть еще несколько областей, на которые ИТ-администраторам следует обратить внимание в 2024 году. Это автоматизация и создание сценариев, анализ данных, а также навыки управления проектами и роль софт-скиллз.
По автоматизации вопросов нет: она становится все более важной, поскольку организации стремятся упорядочить ИТ-процессы и сократить ручное вмешательство. Следовательно, админам важно умение писать скрипты и разбираться в продуктах, которые автоматизируют управление инфраструктурой – Ansible, Puppet и Chef.
Качественная автоматизация помогает снизить затраты за счет автоматизации рутинных задач, таких как обновление программного обеспечения, резервное копирование и обслуживание системы. Не следует забывать, что автоматизация приносит пользу с определенных объемов и/или сложности инфраструктурных задач, иначе она избыточна.
Что касается анализа данных, то, с одной стороны, эти навыки действительно могут быть важны для ИТ-администраторов, но реальные «большие данные» сегодня генерирует инфраструктура уровня компаний типа Google. Для задач среднего энтерпрайз-уровня подойдет обычный мониторинг.
Навыки управления проектами необходимы на уровне построения адекватной инфраструктуры под ИТ-продукт или сервис, а также контроля выполнения сроков и бюджета.
Софт-скиллз как набор коммуникативных и межличностных навыков важен администраторам для эффективного доведения технической информации для остальных сотрудников, а также для работы в сотрудничестве с другими командами для решения сложных проблем.
Однако нужно понимать, что даже самый разносторонний специалист не может делать абсолютно все одинаково хорошо. В отношении ИТ-админов есть соблазн сделать из них этакого «ИТ-Шиву» с восемью руками. На практике же хороший админ – это тот, кто обладает компетенциями хотя бы по 2-3 ключевым направлениям и способен собрать команду, закрывающую остальные задачи.
Как вариант
Вполне может быть, что у команды ИТ-специалистов, работающих in-house, не хватает определенных компетенций для качественного администрирования различных инфраструктурных вызовов.
Здесь следует иметь в виду варианты всевозможных подрядчиков, как вариант, сотрудничество с облачными провайдерами: многие компании этого профиля предлагают не только вычислительные ресурсы в облаке, но и обслуживание и разные доп. сервисы. Это означает, что можно использовать внешние мозги и руки для решения конкретных задач, не увеличивая при этом штат ИТ-сотрудников и не тратясь отдельно на аутсорсинг.
Заключение
ИТ-администраторы, обладающие комбинацией вышеперечисленных навыков, способные адаптироваться и оставаться в курсе последних технологий и тенденций, будут соответствовать требованиям будущего.
Но, как я упоминал раньше, охватить все сферы сразу не получится. Это заставляет задуматься: какие компетенции ИТ-админа вы считаете самыми важными, а какие можно отнести к второстепенным? На мой взгляд, в приоритете всегда компетенции в сфере управления инфраструктурой и ИБ, а также софт-скиллз, потому что админу по долгу службы приходится балансировать между требованиями пользователей, ИТ-политиками и задачей обеспечения отказоустойчивой работы ИТ-инфраструктуры. Согласны?
Поделитесь вашим мнением в комментариях!
Илья Ильичев, ИТ-менеджер Linx
Комментарии (5)
Dixtox
19.04.2024 12:06Мда, статья вода водянистая, ни о чём. Вряд ли ее писал реальный админ. Больше смахивает на фантазии копирайтера.
Akina
19.04.2024 12:06+1Чтобы всё написанное имело хоть какое-то отношение к реальности, в этой организации, кроме админа, должен ещё быть целый отдел с приличным штатом техников. Вот тех, кто меняет картриджи и вынимает застрявшие в принтерах листы, проводит профилактику, выгребая горстями пыль из стоящих на полу системников и крошки из заклинивших клавиатур, подтыкает вылезшие кабели питания и находит "неизвестно куда пропавшие" документы, снесённые неловким движением мыша... А поскольку в конторе на полтораста рыл наличие такого отдела - почти нереально, то полностью согласен с предыдущими комментариями.
aik
19.04.2024 12:06+4Если речь идёт о конторе на 150 рабочих мест, да ещё и не айтишной, а абстрактном офисе, то админ там обычно именно что многорукий шива. От настройки почтовых серверов, шлюзов и доменов до заправки картриджей, подключения мышей и нажимания эникеев. Даже если в ИТ-отделе 3-4 человека, то, как правило, у каждого есть есть своя специализации, но эникеи они все ходят нажимать.
ИБ - антивирус, запрет на запуск левого софта и регулярные напоминания пользователям, что не надо переходить по левым ссылкам и требовать отключить антивирус, чтобы запустить "голая_баба.ехе" На что-то более серьёзное нет времени, да и, в большинстве случаев, нет реальной необходимости строить линию Маннергейма вокруг рабочей сети. Защита должна соответствовать содержимому, а не сводиться к тупому внедрению "best practices".
"Приватное облако" обычно сводится к пачке виртуалок и контейнеров в каком-нибудь проксмоксе. Это не rocket science и любой, кто что-то понимает в линуксах и знает технический английский с задачей справится. Громоздить какой-нибудь openstack для небольшой конторы нет смысла, как правило. Если же требуется, то лучше нанять на развёртывание стороннего специалиста, свой потом будет обслуживать и учиться на кошках.
Автоматизация - если автоматизировать хаос, то получите автоматизированный хаос. Свои регламентные задания, типа бэкапов, админ и так автоматизирует хотя бы башем и кроном. А производственный процесс чтобы автоматизировать - это очень тяжелая задача и больше сводится к работе с людьми, написанию документации для них, а не к " Ansible, Puppet и Chef ".
FanatPHP
Статья выглядит как ежегодный отчет, составленный копирайтером для собрания акционеров, а не как гайд, написанный практикующим админом для себя, и которым он решил поделиться с читателями Хабра
davaeron
Всё потому, что статью написал: