informatyka@bhpex.pl

68 411 40 50

Outsourcing IT

VoIP|Serwery|Sieci LAN/WAN|HelpDesk|Hosting|Active Directory

Active Directory

Active Directory to usługa katalogowa, stanowiąca podstawę wielu usług w każdej firmie. Zawiera informacje o serwerach, użytkownikach, grupach i wszelkich innych obiektach w środowisku informatycznym. To tam przechowywane są dane o kontach użytkowników i komputerów, ich hasłach, a także informacje o lokalizacji usług (jak np. autodiscover dla MS Exchange czy Skype for Business). Inaczej mówiąc, usługa Microsoft Active Directory Domain Services jest narzędziem wykorzystywanym między innymi do realizacji centralnego zarządzania tożsamością i uwierzytelnianiem (logowanie) oraz definiowania reguł dostępu do zasobów w sieciach korporacyjnych, opartych o systemy Windows.

Centralne zarządzanie

Active Directory stworzone zostało głównie do centralnego zarządzania wszystkimi usługami i urządzeniami w sieci. Dzięki temu wymagane oprogramowanie można instalować jednocześnie na wszystkich komputerach, loginy użytkowników działają na wszystkich urządzeniach, itp.

Uprawnienia

Korzystanie z zasobów sieci można regulować za pomocą uprawnień użytkowników, uprawnień dostępu do sprzętu w tym drukarek i skanerów. Każdemu użytkownikowi można przypisywać określone prawa dostępu. Nikt spoza organizacji nie połączy się z siecią firmową. Czy to ważne? - odpowiedź nasuwa się sama.

Bezpieczeństwo

Nikt bez odpowiednich uprawnień nie otrzyma poświadczeń logowania do systemu Windows, urządzeń, połączeń VPN, itp. Dzięki temu sieć firmowa może stanowić bezpieczne miejsce składowanych danych. A to wszystko w zgodności z RODO. Nie zwlekaj, zamów wdrożenie Active Directory.

Dla kogo jest usługa Active Directory?

Usługę kierujemy do firm, instytucji samorządowych, jednostek administracji publicznej oraz innych organizacji, których celem jest zwiększenie bezpieczeńśtwa infrastruktury teleinformatycznej, poprzez wdrożenie usługi centralnego zarządzania tożsamością i uwierzytelnianiania Active Directory. Ta usługa jest dla Ciebie, jeżeli:

  • Nie posiadasz rozwiązania centralnego zarządzania tożsamością i uwierzytelnianiem, w celu zapewnienia bezpieczeństwa dostępu do danych i usług.
  • Posiadasz wiele rozproszonych systemów zarządzania tożsamością i uwierzytelnianiem.
  • Planujesz ujednolicenie i centralizację procesu zarządzania tożsamością i uwierzytelnianiem, aby zapewnić spójny, centralnie zarządzany i bezpieczny dostęp do danych i usług w sieci korporacyjnej.
  • Planujesz skutecznie ustanawiać i wdrażać zasady bezpieczeństwa i ograniczenia obowiązujące użytkowników, usługi, serwery i stacje robocze.
  • Kładziesz duży nacisk na bezpieczeństwo dostępu do danych i usług.
  • Jesteś świadomy zagrożeń płynących z sieci komputerowej i jesteś zdecydowany minimalizować je poprzez wdrożenie zaawansowanej technologii związanej z nieautoryzowanym i nienadzorowanym dostępem do danych i usług, poprzez właściwą organizację, logowanie zdarzeń krytycznych, audytowanie i stały monitoring aktywności użytkowników.
  • Chcesz powierzyć proces wdrożenia lub zarządzania usługą Active Directory, doświadczonym specjalistom, z wiedzą potwierdzoną odpowiednimi certyfikatami i ponad 20 letnim stażem w branży IT.

Korzyści z wdrożenia Active Directory

Dzięki korzystaniu z usługi Active Directory firma może bezpieczniej zarządzać środowiskiem komputerowym przedsiębiorstwa. Wdrożenie pracy w domenie Active Directory umożliwia także precyzyjne planowanie i wprowadzanie zmian w systemie informatycznym firmy. Korzyści to głównie:

  • Łatwe zarządzanie polityką bezpieczeństwa.
  • Uregulowane zarządzanie przepływem informacji w systemie informatycznym firmy.
  • Kontrola uprawnień użytkowników.
  • Grupowe wdrażanie konfiguracji systemów operacyjnych komputerów.
  • Utrzymanie wysokiego poziomu bezpieczeństwa danych firmy lub klientów.
  • Wprowadzenie jednorodności środowiska aplikacji, a także utrzymanie hierarchii zasobów sieciowych.

Przykładowe zastosowanie

  • Zmiana hasła do komputera wybranemu użytkownikowi czy grupie osób.
  • Blokowanie dostępu osobie zwalnianej z firmy.
  • Automatyczne przypisanie drukarki sieciowej dla wybranej grupy użytkowników, np. działu handlowego.
  • Zasady ustawień zapory internetowej Windows regulowane centralnie dla całej firmy lub każdego działu osobno.
  • Udostępnienie folderu na dysku sieciowym poprzez mapowanie dla grupy osób, np. Dysk Z:\ dla zarządu.
  • Profile mobilne – trzymane na serwerze dane użytkowników, podążają za użytkownikiem niezależnie od komputera.
  • VPN – dostęp z poza firmy do zasobów plikowych przyznawany na podstawie nazwy użytkownika.
  • Przekierowanie folderów Dokumenty i Pulpit.
  • Pliki z pulpitu i folderu dokumentów mogą być trzymane na serwerze i podłączane do sesji użytkownika automatycznie po zalogowaniu się na innym komputerze.
  • Automatyczna instalacja oprogramowania.
  • Wykorzystanie danych logowania Active Directory w innych systemach opartych o autentykację AD, np. Serwery SQL, aplikacje CRM, programy księgowe i magazynowe.
  • Blokowanie dostępu do urządzeń USB.
  • Logowanie prób nieautoryzowanego dostępu.
  • Centralne zarządzanie aktualizacjami systemu operacyjnego Windows.
  • Dostosowanie przeglądarki Internet Explorer, np. dodanie wybranych stron do strefy zaufanych.
  • Logowanie jednokrotne – użycie tego samego loginu Windows do przeglądania poczty w programie Outlook.
  • Regulowanie dostępu komputerów do sieci firmowej – zezwolenie lub blokowanie oparte na regułach, np. komputery bez aktualnego oprogramowania antywirusowego nie powinny móc się łączyć.

Etapy wdrożenia AD

  • Utworzenie domeny.
  • Utworzenie schematu organizacyjnego.
  • Utworzenie folderów udostępnionych.
  • Nadanie uprawnień do folderów po wcześniejszym uzgodnieniu macierzy uprawnień.
  • Konfiguracja polityki zabezpieczeń.
  • Konfiguracja kopii bezpieczeństwa.
  • Instalacja drukarek oraz ploterów na serwerze oraz konfiguracja serwera wydruku.
  • Instalacja WSUS.
  • Podłączenie komputerów do utworzonej domeny – proces wykonywany etapowo.
  • Migracja danych.
  • Wdrożenie WSUS na komputerach.
  • Instalacja odpowiednich drukarek na komputerach.
  • Konfiguracja VPN.
  • Dokumentowanie wykonanych prac.