IT-аудит інфраструктури: повний чек-лист для бізнесу у 2026 році
Ваш сервер працює на Windows Server 2012. Бекапи «начебто є», але їх ніхто не перевіряв рік. Пароль адміністратора знають троє людей, включно з колишнім системним адміністратором. Звучить знайомо?
За 17 років роботи IT-Premium провела сотні аудитів для українських компаній. І в 80% випадків ми знаходили критичні проблеми, про які власники навіть не підозрювали.
Навіщо бізнесу IT-аудит
IT-аудит — це не формальність і не «галочка для ISO». Це діагностика вашого бізнесу, так само як щорічний медогляд для людини.
Реальні приклади з нашої практики:
- Логістична компанія: виявили, що всі 47 ПК працювали під одним обліковим записом адміністратора. Один вірус міг паралізувати весь бізнес
- Бухгалтерська фірма: бекапи BAS робилися на той самий фізичний диск, що й база даних. При виході диска з ладу втрачалося б усе
- Торгова мережа: Wi-Fi мережа магазину використовувала пароль «12345678» і давала доступ до внутрішньої мережі з касовими терміналами
Коли потрібно проводити IT-аудит
Планово IT-аудит варто проводити щорічно. Але є ситуації, коли його потрібно робити терміново:
- Зміна IT-спеціаліста — звільнився або мобілізований сисадмін
- Інцидент безпеки — вірус, злом, витік даних
- Масштабування бізнесу — відкриття нових офісів або філій
- Перехід на нове ПЗ — впровадження BAS, CRM, ERP
- Підготовка до сертифікації — ISO 27001, SOC 2
- Після злиття або поглинання — інтеграція IT-систем
Повний чек-лист IT-аудиту
1. Мережева інфраструктура
Активне обладнання:
- Інвентаризація всіх маршрутизаторів, комутаторів, точок доступу Wi-Fi
- Перевірка версій прошивок — чи оновлені до останніх стабільних версій
- Наявність резервного обладнання для критичних вузлів
- Документація мережевої топології (актуальна, не «схема від 2019 року»)
Безпека мережі:
- Сегментація мережі — чи відокремлені гостьові, робочі та серверні сегменти
- Налаштування firewall — правила, логування, регулярність ревізії
- Моніторинг трафіку — чи є інструменти виявлення аномалій
- VPN для віддаленого доступу — протоколи, сертифікати, двофакторна автентифікація
Wi-Fi:
- WPA3 або WPA2-Enterprise (не WPA2-Personal з загальним паролем)
- Окрема гостьова мережа без доступу до внутрішніх ресурсів
- Регулярна зміна паролів (мінімум раз на квартал)
2. Серверна інфраструктура
Апаратне забезпечення:
- Вік серверів — обладнання старше 5 років потребує плану заміни
- Стан RAID-масивів — перевірка на деградовані диски
- Джерела безперебійного живлення (UPS) — тестування, ресурс батарей
- Температурний режим серверної кімнати
Операційні системи:
- Актуальність ОС — Windows Server 2012/2016 вже без підтримки
- Регулярність оновлень безпеки — автоматичні чи ручні, як часто
- Ліцензування — легальність та актуальність ліцензій
Віртуалізація:
- Платформа (Hyper-V, VMware, Proxmox) — версія, оновлення
- Розподіл ресурсів між віртуальними машинами
- Snapshots — не замінюють бекапи, але чи використовуються правильно
3. Резервне копіювання
Це найкритичніший розділ аудиту. За нашою статистикою, у 60% компаній бекапи не працюють належним чином.
Що перевіряти:
- Правило 3-2-1: три копії, два різних носії, одна копія offsite
- Частота бекапів — для критичних систем мінімум щоденно
- Тестове відновлення — коли останній раз реально відновлювали з бекапу?
- Шифрування бекапів — особливо для offsite копій
- Час відновлення (RTO) та точка відновлення (RPO) — чи задовольняють бізнес
Типові помилки:
- Бекап на той самий фізичний сервер
- Бекапи є, але ніхто не знає паролю для відновлення
- Копіюється тільки база даних, без конфігурацій та налаштувань
- Немає бекапу хмарних сервісів (Microsoft 365, Google Workspace)
4. Кібербезпека
Антивірусний захист:
- Наявність корпоративного антивірусу на всіх пристроях
- Централізоване управління — не індивідуальні ліцензії
- Актуальність баз та версій
- Політики сканування
Управління доступом:
- Active Directory або аналог — централізоване управління обліковими записами
- Принцип мінімальних привілеїв — кожен має тільки необхідний доступ
- Двофакторна автентифікація (2FA) для критичних систем
- Процедура деактивації при звільненні співробітника (протягом години, не тижня)
Паролі:
- Політика складності — мінімум 12 символів, різні типи символів
- Заборона повторного використання
- Менеджер паролів для корпоративного використання
- Перевірка на витоки (haveibeenpwned)
Електронна пошта:
- SPF, DKIM, DMARC записи налаштовані та моніторяться
- Фільтрація спаму та фішингу
- Навчання співробітників розпізнаванню фішингу
5. Робочі станції
- Інвентаризація всіх ПК, ноутбуків, планшетів
- Актуальність ОС — Windows 10 підтримується до жовтня 2025 (вже ні!)
- Стандартизація конфігурацій
- Шифрування дисків (BitLocker, FileVault)
- Політика використання USB-пристроїв
6. Ліцензування та комплаєнс
- Аудит усіх програмних ліцензій
- Відповідність кількості ліцензій кількості користувачів
- Підписки — що автоматично продовжується, скільки коштує
- Невикористовуване ПЗ — можливість оптимізації витрат
7. Документація та процеси
Документація (найчастіше відсутня):
- Мережева схема — актуальна, з IP-адресами та VLAN
- Список облікових записів та доступів
- Інструкції з відновлення після аварії (DRP)
- Контакти провайдерів та постачальників
Процеси:
- Порядок подачі та обробки IT-заявок
- Ескалація інцидентів — хто відповідає, строки реакції
- Управління змінами — хто і як вносить зміни в інфраструктуру
- Онбординг/офбординг співробітників
Як проводити аудит: покрокова методологія
Крок 1: Підготовка (1–2 дні)
Визначте scope аудиту. Для малого бізнесу зазвичай достатньо перевірити все. Для середнього — пріоритизуйте критичні системи.
Крок 2: Збір інформації (2–3 дні)
Автоматичне сканування мережі, інвентаризація обладнання та ПЗ, інтерв’ю з IT-персоналом та ключовими користувачами.
Крок 3: Аналіз (2–3 дні)
Порівняння поточного стану з best practices та стандартами. Оцінка ризиків. Пріоритизація знахідок.
Крок 4: Звіт та рекомендації (1–2 дні)
Детальний звіт з категоризацією проблем за критичністю:
- 🔴 Критичні — потребують негайного виправлення
- 🟡 Важливі — виправити протягом місяця
- 🟢 Рекомендації — покращення для оптимізації
Крок 5: План дій
Конкретний план з термінами, відповідальними та бюджетом для кожного пункту.
Скільки коштує IT-аудит
Вартість залежить від масштабу:
- Малий бізнес (до 20 ПК): 10 000–25 000 грн
- Середній бізнес (20–100 ПК): 25 000–60 000 грн
- Великий бізнес (100+ ПК): від 60 000 грн, індивідуально
Порівняйте це з вартістю простою: за нашими дослідженнями, година простою коштує українському бізнесу в середньому 50 000 грн. Аудит окупається після першого попередженого інциденту.
Чому не варто робити аудит самостійно
Внутрішній IT-спеціаліст може не побачити проблеми, до яких він звик. Це як перевіряти власну контрольну роботу — помилки «замилюються».
Незалежний аудит від зовнішньої компанії дає:
- Об’єктивну оцінку без внутрішньої політики
- Свіжий погляд — досвід сотень інших компаній
- Бенчмаркінг — порівняння з галузевими стандартами
- Відповідальність — зовнішній аудитор несе репутаційну відповідальність за висновки
Висновок
IT-аудит — це інвестиція в стабільність бізнесу, а не витрата. Використовуйте цей чек-лист для самостійної первинної оцінки, але для повноцінного аудиту зверніться до професіоналів.
IT-Premium проводить комплексний IT-аудит для бізнесу будь-якого масштабу. За 17 років ми перевірили сотні інфраструктур і знаємо, де зазвичай ховаються проблеми. Замовте безкоштовну консультацію — ми допоможемо визначити scope та вартість аудиту для вашої компанії.