Informacje podstawowe
Wdrożenie usługi Active Directory wraz z migracją zasobów ze stacji loklanych
Stanowisko: Nieokreślono
Rozpocznij: Jak najszybciej
Zakończ: 31 gru 2024
Lokalizajca:
Szczytno, Polska
Metoda współpracy: Współpraca długoterminowa
Stawka godzinowa: Nieokreślono
Ostatnia aktualizacja: 19 wrz 2024
Opis zadania i wymagań
Wytyczne w zakresie GPO:
1. Polityki GPO dla stacji roboczych:
- Ograniczenie instalacji oprogramowania:
- Blokada możliwości instalowania oprogramowania przez użytkowników. Instalacje będą mogły być przeprowadzane wyłącznie przez administratorów IT.
-
- Włączenie funkcji AppLocker lub Software Restriction Policies (SRP) do kontroli uruchamiania tylko zatwierdzonych aplikacji.
- Aktualizacje i poprawki:
- Konfiguracja stacji roboczych do automatycznego pobierania i instalowania poprawek systemu z centralnego serwera WSUS.
- Polityki zapory sieciowej (Firewall):
- Ustawienie reguł zapory zgodnych z wymaganiami bezpieczeństwa urzędu, blokowanie nieużywanych portów i aplikacji.
- Bezpieczny dostęp do zasobów sieciowych:
- Ograniczenie dostępu do dysków sieciowych, folderów i drukarek na podstawie ról i zadań pracowników.
-
- Polityka mapowania dysków sieciowych na podstawie grup użytkowników.
- Ochrona przed ransomware i złośliwym oprogramowaniem:
- Wyłączenie dostępu do katalogów systemowych i plików wykonywalnych użytkownikom (np. blokowanie dostępu do folderów „C:\Windows”).
-
- Włączenie funkcji Controlled Folder Access.
- Logowanie i monitorowanie aktywności:
- Konfiguracja audytu działań na stacjach roboczych, np. logowanie do systemu, zmiany w plikach, błędy dostępu do zasobów.
- Wymuszona ochrona kont administratora:
- Wdrożenie polityki ograniczenia możliwości logowania do serwerów bez użycia konta lokalnego administratora.
-
- Zastosowanie polityki LAPS (Local Administrator Password Solution) dla bezpiecznego zarządzania hasłami administratora lokalnego.
- Polityki bezpieczeństwa haseł:
- Wymuszanie silnych haseł (minimum 12 znaków, wielkie/małe litery, cyfry i znaki specjalne).
-
- Częsta rotacja haseł (co 90 dni), zakaz używania poprzednich haseł.
- Ochrona zdalnego dostępu (RDP):
- Wyłączenie RDP dla wszystkich użytkowników poza administracją IT.
-
- Wymaganie uwierzytelniania wieloskładnikowego (MFA) dla administratorów przy dostępie do serwerów.
- Audytowanie i monitorowanie:
- Konfiguracja pełnego audytu na serwerach, obejmującego logowanie zmian w konfiguracji, dostęp do plików, i działania administracyjne.
-
- Regularne monitorowanie dzienników zdarzeń (Event Logs).
- Minimalizacja roli serwerów:
- Każdy serwer ma jasno określoną rolę, np. serwer plików, serwer aplikacji, kontroler domeny, co minimalizuje ryzyko niepotrzebnego udostępniania usług.
- Wdrażanie aktualizacji:
- Automatyczne pobieranie i testowanie aktualizacji systemowych przed ich wdrożeniem na produkcyjnych serwerach.
- Polityki haseł:
- Wymuszenie silnych haseł zgodnych z wytycznymi bezpieczeństwa.
-
- Blokada konta po 5 nieudanych próbach logowania w ciągu 15 minut.
- Ograniczenie dostępu do Panelu sterowania i ustawień systemowych:
- Ograniczenie użytkownikom dostępu do Panelu sterowania, ustawień sieciowych i właściwości systemu, aby zapobiec nieautoryzowanym zmianom konfiguracji.
- Foldery użytkowników i roaming:
- Włączenie przekierowania folderów użytkowników (dokumenty, pulpit) na serwer sieciowy, co ułatwia backup i zarządzanie danymi.
- Ochrona danych (DLP - Data Loss Prevention):
- Ograniczenie możliwości kopiowania danych na urządzenia USB lub inne zewnętrzne nośniki.
- Polityki dotyczące internetu i poczty:
- Wprowadzenie ostrzeżeń przed otwieraniem załączników z nieznanych źródeł.