Informacje podstawowe

Wdrożenie usługi Active Directory wraz z migracją zasobów ze stacji loklanych

Stanowisko: Nieokreślono

Rozpocznij: Jak najszybciej

Zakończ: 31 gru 2024

Lokalizajca: Szczytno, Polska

Metoda współpracy: Współpraca długoterminowa

Stawka godzinowa: Nieokreślono

Ostatnia aktualizacja: 19 wrz 2024

Opis zadania i wymagań

Zakres wdrożenia:

• Współpraca z informatykiem na każdym etapie procesu wdrożenia (docelowo użytkownik we własnym zakresie zarządzać będzie infrastrukturą i musi być przygotowany na jej rozbudowę)

• Przygotowanie maszyn wirtualnych na potrzeby Active Directory

• Instalacja serwerów Windows na maszynach wirtualnych

• Instalacja i konfiguracja serwisów sieciowych niezbędnych do działania replik Active Directory

• Konfiguracja replikacji danych między kontrolerami

• Konfiguracja kont i grup użytkowników w AD

• Przygotowanie projektu polityki autoryzacji i uprawnień obiektów w drzewie usług katalogowych zgodnie z ustaleniami z klientem końcowym

• Konfiguracja polityk GPO dla stacji roboczych, serwerów i użytkowników zgodnie z wytycznymi (wytyczne w załączeniu)

• Podłączenie stacji roboczych do domeny oraz przeniesienie lokalnych zasobów ze stacji roboczych do określonych lokalizacji sieciowych (macierze, NAS-y), profili domenowych użytkowników (łącznie 35 szt. z czego w ramach wdrożenia przewiduje się podłączenie 5-10 urządzeń - po przekazaniu instrukcji informatyk urzędu będzie w stanie podłączyć końcówki oraz zmigrować dane we własnym zakresie

• Integracja urządzeń klasy UTM (Fortigate 60F) z Active Directory

- Odrębnie proszę o wycenę 10-20 rg na support powdrożeniowy.

Wytyczne w zakresie GPO:

1. Polityki GPO dla stacji roboczych:

  • Ograniczenie instalacji oprogramowania:
     
    • Blokada możliwości instalowania oprogramowania przez użytkowników. Instalacje będą mogły być przeprowadzane wyłącznie przez administratorów IT.
  •  
    • Włączenie funkcji AppLocker lub Software Restriction Policies (SRP) do kontroli uruchamiania tylko zatwierdzonych aplikacji.
  •  
  • Aktualizacje i poprawki:
     
    • Konfiguracja stacji roboczych do automatycznego pobierania i instalowania poprawek systemu z centralnego serwera WSUS.
  •  
  • Polityki zapory sieciowej (Firewall):
     
    • Ustawienie reguł zapory zgodnych z wymaganiami bezpieczeństwa urzędu, blokowanie nieużywanych portów i aplikacji.
  •  
  • Bezpieczny dostęp do zasobów sieciowych:
     
    • Ograniczenie dostępu do dysków sieciowych, folderów i drukarek na podstawie ról i zadań pracowników.
  •  
    • Polityka mapowania dysków sieciowych na podstawie grup użytkowników.
  •  
  • Ochrona przed ransomware i złośliwym oprogramowaniem:
     
    • Wyłączenie dostępu do katalogów systemowych i plików wykonywalnych użytkownikom (np. blokowanie dostępu do folderów „C:\Windows”).
  •  
    • Włączenie funkcji Controlled Folder Access.
  •  
  • Logowanie i monitorowanie aktywności:
     
    • Konfiguracja audytu działań na stacjach roboczych, np. logowanie do systemu, zmiany w plikach, błędy dostępu do zasobów.
  •  
2. Polityki GPO dla serwerów:

  • Wymuszona ochrona kont administratora:
     
    • Wdrożenie polityki ograniczenia możliwości logowania do serwerów bez użycia konta lokalnego administratora.
  •  
    • Zastosowanie polityki LAPS (Local Administrator Password Solution) dla bezpiecznego zarządzania hasłami administratora lokalnego.
  •  
  • Polityki bezpieczeństwa haseł:
     
    • Wymuszanie silnych haseł (minimum 12 znaków, wielkie/małe litery, cyfry i znaki specjalne).
  •  
    • Częsta rotacja haseł (co 90 dni), zakaz używania poprzednich haseł.
  •  
  • Ochrona zdalnego dostępu (RDP):
     
    • Wyłączenie RDP dla wszystkich użytkowników poza administracją IT.
  •  
    • Wymaganie uwierzytelniania wieloskładnikowego (MFA) dla administratorów przy dostępie do serwerów.
  •  
  • Audytowanie i monitorowanie:
     
    • Konfiguracja pełnego audytu na serwerach, obejmującego logowanie zmian w konfiguracji, dostęp do plików, i działania administracyjne.
  •  
    • Regularne monitorowanie dzienników zdarzeń (Event Logs).
  •  
  • Minimalizacja roli serwerów:
     
    • Każdy serwer ma jasno określoną rolę, np. serwer plików, serwer aplikacji, kontroler domeny, co minimalizuje ryzyko niepotrzebnego udostępniania usług.
  •  
  • Wdrażanie aktualizacji:
     
    • Automatyczne pobieranie i testowanie aktualizacji systemowych przed ich wdrożeniem na produkcyjnych serwerach.
  •  
3. Polityki GPO dla użytkowników:

  • Polityki haseł:
     
    • Wymuszenie silnych haseł zgodnych z wytycznymi bezpieczeństwa.
  •  
    • Blokada konta po 5 nieudanych próbach logowania w ciągu 15 minut.
  •  
  • Ograniczenie dostępu do Panelu sterowania i ustawień systemowych:
     
    • Ograniczenie użytkownikom dostępu do Panelu sterowania, ustawień sieciowych i właściwości systemu, aby zapobiec nieautoryzowanym zmianom konfiguracji.
  •  
  • Foldery użytkowników i roaming:
     
    • Włączenie przekierowania folderów użytkowników (dokumenty, pulpit) na serwer sieciowy, co ułatwia backup i zarządzanie danymi.
  •  
  • Ochrona danych (DLP - Data Loss Prevention):
     
    • Ograniczenie możliwości kopiowania danych na urządzenia USB lub inne zewnętrzne nośniki.
  •  
  • Polityki dotyczące internetu i poczty:
     
    • Wprowadzenie ostrzeżeń przed otwieraniem załączników z nieznanych źródeł.


Kategoria

Active Directory GPO