Wdrożenie Active Directory

OPIS:

Zarządzanie użytkownikami, ich komputerami już przy skali kilkudziesięciu komputerów bez jednej centralnej bazy danych jaką jest usługa katalogowa jest zadaniem praktycznie niemożliwym. Problemy z hasłami poszczególnych użytkowników, dostępem do różnych zasobów w firmie są na porządku dziennym. Wdrożenie centralnego repozytorium informacji o zasobach (użytkownikach, grupach, komputerach, drukarkach) i zarządzanie nimi, znacząco usprawnia działanie całej firmy.

ROZWIĄZANIE:

Zaprojektowanie i wdrożenie usługi katalogowej jest jednym z pierwszych elementów w drodze do zapanowania nad infrastrukturą informatyczną w firmie. Zależnie od wielkości, struktury organizacji i specyficznych wymagań jesteśmy w stanie zaprojektować i wdrożyć usługę zarządzania użytkownikami i komputerami w firmie. Odpowiednio zaprojektowania usługa katalogowa jest nie tylko odporna na awarie, ale także pod względem bezpieczeństwa, gwarantuje mechanizmy minimalizujące ryzyka związane nieuprawnionym dostępem (włamaniem) oraz zapewnia niezbędny audyt wszystkich działań administracyjnych i zdarzeń logowania.

Przykładowe wdrożenie takiej usługi uwzględnia takie elementy jak:

  • Analiza wymagań dla środowiska i przygotowanie dokumentu wizji i zakresu
  • Zaprojektowanie usługi katalogowej w postaci projektu technicznego
  • Wdrożenie Acitve Directory na przygotowanych serwerach i konfiguracje warstwy fizycznej AD
  • Utworzenie struktury jednostek organizacyjnych
  • Konfiguracje modelu delegacji uprawnień
  • Konfiguracje niezbędnych polityk i szablonów bezpieczeństwa dla stacji roboczych i serwerów
  • Konfiguracje niezbędnych usług takich jak DNS, W32Tm
  • Konfiguracje audytu w środowisku
  • Konfiguracje mechanizmów utrzymania i kopii bezpieczeństwa usługi
  • Dodatkowa dokumentacja jeśli jest wymagana (procedury operacyjne, utrzymaniowe, odzyskiwania po awarii, inne)
  • Szkolenia dla Administratorów
  • Inne dodatkowe prace ustalone w trakcie analizy wymagań

Projekty takie mogą być realizowane poczynając od prostych struktur do bardzo złożonych projektów uwzględniających dziesiątki kontrolerów domeny i wiele zespołów utrzymaniowych.

KORZYŚCI:

  • Wdrożenie jednolitego katalogu użytkowników do uwierzytelniania w zasobach organizacji