Case Study: Kompleksowe usługi DevOps i optymalizacja infrastruktury dla wiodącego Software House'u w Polsce

Klient:

Dynamicznie rozwijający się software house w Polsce, zatrudniający około 80 deweloperów, specjalizujący się w złożonych projektach dla klientów korporacyjnych. Odejście kluczowych osób z wewnętrznego zespołu infrastruktury ujawniło luki w bezpieczeństwie, kompetencjach i kontroli nad środowiskami IT.

Wyzwania Klienta:

Przed nawiązaniem współpracy z nami firma stała przed szeregiem krytycznych wyzwań, które negatywnie wpływały na jej efektywność operacyjną, bezpieczeństwo i rentowność realizowanych przez nią projektów:

Brak stabilnego zespołu DevOps/IT

Odejście wewnętrznego specjalisty DevOps bez zastępstwa ujawniło istotne luki kompetencyjne i procesowe. W następstwie tej sytuacji jedna osoba pełniła jednocześnie rolę dewelopera i inżyniera DevOps, co prowadziło do przeciążenia i obniżało efektywność.

Przestarzała i niestabilna infrastruktura

Środowiska IT były niestabilne, brakowało im redundancji, co bezpośrednio wpływało na wydajność operacyjną.

Brak uporządkowanego zarządzania maszynami wirtualnymi

Klient utrzymywał ponad 120 maszyn wirtualnych (VM) bez dokumentacji i analizy wykorzystania, co generowało znaczne, niepotrzebne koszty i utrudniało kontrolę nad zasobami.

Krytyczne luki w bezpieczeństwie

Infrastruktura charakteryzowała się brakiem podstawowych polityk bezpieczeństwa, planów naprawy błędów i spójnej polityki kopii zapasowej. Ponadto brakowało fundamentalnej segregacji obowiązków (SoD) – deweloperzy mieli bezpośredni dostęp do środowisk produkcyjnych, co stwarzało ryzyko niezamierzonych błędów lub awarii, wpływających na stabilność i integralność systemu.wpływających na stabilność i integralność systemu. Uwierzytelnianie wieloskładnikowe (MFA/2FA) nie zostało w pełni wdrożone.

Problemy operacyjne dla zespołów deweloperskich i Product Ownerów

Brak automatyzacji procesów prowadził do błędów w ręcznych wdrożeniach i niedostępności środowisk testowych. Product Ownerzy wskazywali, że infrastruktura nie wspierała płynnej realizacji roadmapy produktu.

Szybki rozwój firmy

Rozproszone procesy IT utrudniały koordynację w szybko rozwijającej się organizacji.

Nasze działania i wdrożone rozwiązania:

Po przeprowadzeniu szczegółowego audytu technicznego i organizacyjnego, wdrożyliśmy kompleksowe rozwiązania DevOps, koncentrując się na kluczowych obszarach:

01

Szczegółowa optymalizacja infrastruktury i kosztów:

  • W wyniku audytu środowiska zidentyfikowaliśmy i zoptymalizowaliśmy liczbę maszyn wirtualnych z ponad 120 do 50, pozostawiając tylko niezbędne zasoby, co pozwoliło na redukcję kosztów o 64%.
  • Wprowadziliśmy Infrastructure as a Code (IaC) wykorzystując narzędzia takie jak Terraform, Ansible. Umożliwiło to klientowi dynamiczne uruchamianie i wyłączanie całych środowisk (np. wyłączanie środowisk deweloperskich/testowych na weekend), co przyniosło istotne oszczędności w kosztach chmury.
  • Zmigrowaliśmy środowiska z VMware Hydra na klastry Hyper-V z High Availability (HA), zapewniając stabilność i niezawodność.
  • Wdrożyliśmy szybką pamięć masową i macierze RAID, co znacząco zwiększyło wydajność kompilacji.
  • Aktywnie wspieraliśmy optymalizację zakupu licencji (np. Windows i innych licencji potrzebnych w cyklu developmentu), co również przełożyło się na niższe koszty operacyjne.

02

Automatyzacja procesów dostarczania oprogramowania (CI/CD) i wsparcie operacyjne:

  • Przejęliśmy i w pełni zautomatyzowaliśmy proces publikacji kodu (release pipelines) w Jenkins, minimalizując ręczne interwencje i przyspieszając cały cykl dostarczania, który był wcześniej wykonywany ręcznie przez jednego inżyniera DevOps. Procesy te były ściśle zsynchronizowane z mapą drogową produktu i potrzebami Product Ownera.
  • Wdrożyliśmy kompleksowy monitoring (Zabbix, Prometheus w tym rozwój własnych eksporterów, Grafana) i system alertowania (Wazuh), tworząc centralny pulpit nawigacyjny, który zapewnia pełną widoczność stanu zdrowia systemu i wszystkich jego komponentów. System informuje o potencjalnych problemach (np. ryzyku awarii dysku, spadku wydajności aplikacji), umożliwiając szybką reakcję i zapobieganie awariom. Wcześniej monitoring był fragmentaryczny.
  • Wdrożyliśmy rozwiązania IT Service Management (ITSM), w tym aplikację samoobsługową (Self-Service Application) dla systemów zbudowanych przez firmę dla klientów korporacyjnych.
  • Uruchomiliśmy pełne wsparcie Helpdesk i Service Desk dla użytkowników (np. problemy z komputerem), a także zarządzanie sprzętem i siecią (Wi-Fi 5 GHz + VLAN, punkty dostępowe Aruba, SD-WAN). Ustanowiliśmy uregulowane kanały zgłoszeń dla klienta, obsługując ponad 1000 zgłoszeń serwisowych z pełnym SLA i historią incydentów w ciągu pierwszego roku,, zapewniając dostępność 24/7. To przekształciło reagowanie na incydenty z ręcznego i niesystematycznego w ustrukturyzowany i efektywny proces.
  • Przejęliśmy bieżące operacje IT (IT Operations) dla systemów B2B/B2C, w tym obsługę klienta i rozwiązywanie zgłoszeń użytkowników.

03

Zwiększone bezpieczeństwo IT i zapewnienie ciągłości biznesowej:

  • Wdrożyliśmy segregację obowiązków (SoD) zarówno na poziomie organizacyjnym, jak i technicznym, eliminując nieautoryzowany dostęp deweloperów do środowisk produkcyjnych.
  • Wdrożyliśmy uwierzytelnianie wieloskładnikowe (MFA/2FA) dla wszystkich systemów.
  • Ustanowiliśmy spójne i zdywersyfikowane systemy backupu,przechowując dane na różnych zasobach, aby wyeliminować pojedynczy punkt awarii. Wdrożyliśmy również pełne procedury odzyskiwania po awarii (DRP).
  • Wdrożyliśmy SIEM (Security Information and Event Management) – centralny system do zarządzania bezpieczeństwem, który zbiera logi ze wszystkich komponentów infrastruktury i wykorzystuje AI do korelowania zdarzeń, które indywidualnie mogą wydawać się niepowiązane, w celu przewidywania i wykrywania zagrożeń w czasie rzeczywistym (np. nieautoryzowane próby logowania z różnych lokalizacji w tym samym czasie).
  • Przeprowadziliśmy skanowanie kodu w celu identyfikacji luk w zabezpieczeniach, takich jak zaszyte dane uwierzytelniające (login/hasło bezpośrednio w kodzie). Wspieraliśmy również refaktoryzację kodu w celu poprawy jego bezpieczeństwa.
  • Uzupełniliśmy dokumentację techniczną i architekturę systemu (LLD).
  • Wdrożyliśmy polityki dotyczące haseł, aktualizacji, End-of-Life (EOL), łatania i wzmocnienia (hardening) systemów.
  • Ustanowiliśmy procesy on-boardingu i off-boardingu pracowników w kontekście zarządzania dostępem do systemów i danych.
Mierzalne rezultaty i kluczowe korzyści:

Nasza współpraca z software house’em przyniosła wymierne korzyści, co pozytywnie wpłynęło na rentowność i pozycję rynkową.

Istotna redukcja kosztów operacyjnych:

Optymalizacja maszyn wirtualnych z ponad 120 do 50 zaowocowała redukcją kosztów infrastruktury o 64% Całkowity koszt wewnętrznego działu IT (szacowany na ok. 40 000 PLN / miesiąc) został zredukowany do ok. 22 000 PLN / miesiąc dzięki outsourcingowi, co oznacza oszczędności wynoszące co najmniej 16 000 PLN miesięcznie.

Znaczne skrócenie czasu wydania:

Czas wdrożenia nowej wersji oprogramowania został skrócony z średnio 5 dni do 2 dni (o 60% szybciej) dzięki automatyzacji.

Istotne zwiększenie bezpieczeństwa i stabilności:

Czas dostępności środowiska (uptime) wzrósł do >>99,95% dostępności. Eliminacja krytycznych luk w zabezpieczeniach oraz wdrożenie kompleksowego monitoringu i DRP zapewniły ciągłość biznesową i zminimalizowały ryzyko przestojów.

Poprawiona wydajność sieci:

Wdrożona scentralizowana sieć Aruba z szybkim roamingiem, ClientMatch i dynamiczną optymalizacją pasma – płynne przełączanie i stabilna wydajność pod obciążeniem.

Segmentacja VLAN, wbudowany firewall na poziomie AP, polityki dostępu dla gości, gotowość do ClearPass. Skutkowało to 10-krotnym wzrostem wydajności sieci.

Profesjonalne zarządzanie incydentami:

Reagowanie na incydenty przeszło z ręcznego systemu na obsługę ponad 1000 zgłoszeń serwisowych w ciągu pierwszego roku z pełnym SLA i historią incydentów.

Zwiększona jakość i bezpieczeństwo kodu:

Wprowadzono CI/CD z zautomatyzowanymi testami bezpieczeństwa, eliminując wcześniejsze niedociągnięcia w zakresie bezpieczeństwa w cyklu życia rozwoju oprogramowania (SDLC).

Pełna transparentność i kontrola:

Każdy incydent i żądanie zmiany są dokumentowane, zapewniając pełną widoczność operacji.

Kompleksowe wsparcie ITSM.

Optymalizuj procesy i zwiększ marżę

Umów się na bezpłatną analizę strategiczną i odblokuj swój potencjał.