Środowisko informatyczne dla firmy wielooddziałowej

Stan zastany:

Heterogeniczne środowisko IT oparte na serwerach plików NetWare, serwerze poczty wykorzystującym oprogramowanie Linux, serwerach Ms Windows Server na potrzeby oprogramowania biznesowego.

W ramach audytu infrastruktury informatycznej zdefiniowano:

  • brak połączeń pomiędzy poszczególnymi systemami w ramach infrastruktury,
  • brak spójnej bazy użytkowników,
  • brak możliwości jednolitej administracji uprawnieniami i dostępem do zasobów,
  • brak wdrożonych polityk bezpieczeństwa oraz składowania danych,
  • brak skutecznych, jednolitych polityk i zabezpieczeń antywirusowych,
  • niepełne wykorzystanie dostępnych zasobów informatycznych,
  • wysoki narzut administracyjny na zarządzanie środowiskiem IT,
  • wysoki współczynnik przestojów systemu informatycznego.


Cele:

  • Stworzenie jednolitego, zintegrowanego środowiska informatycznego dla wielooddziałowej firmy produkcyjnej.
  • Migracja obecnych heterogennych systemów do nowego, jednolitegośrodowiska, w tym m.in. migracja funkcjonalności, danych, użytkowników, uprawnień i poczty elektronicznej.
  • Ograniczenie kosztów zarządzania infrastrukturą informatyczną.
  • Wdrożenie wspólnego, jednolitego dla wszystkich usług systemu uwierzytelniania użytkowników.
  • Uproszczenie i scentralizowanie zarządzania infrastrukturą IT, przydziałem uprawnień oraz wdrożenie mechanizmów kompleksowego monitorowania.
  • Wdrożenie korporacyjnego systemu poczty i pracy grupowej.
  • Wdrożenie mechanizmów bezpiecznego dostępu i pracy zdalnej.
  • Zapewnienie wymaganego poziomu bezpieczeństwa systemów, sieci oraz danych przedsiębiorstwa.


Realizacja:

Stworzono projekt nowej struktury informatycznej uwzględniający istniejące zasoby oraz usługi oraz wymagany przepływ dokumentów i informacji biznesowych. Na bazie zaakceptowanego projektu przeprowadzono wdrożenie nowych systemów i migrację wszystkich danych, z uwzględnieniem utrzymania ciągłości procesów biznesowych. Projekt bazował na wykorzystaniu jednolitej infrastruktury wykorzystującej oprogramowanie Microsoft i zintegrowanie jej z istniejącymi systemami obsługującymi oprogramowanie biznesowe przedsiębiorstwa, wykorzystującymi również platformę Microsoft.

W celu scentralizowania procesu logowania, ujednolicenia zarządzania przydziałem uprawnień, jak uzyskania jednolitego systemu uwierzytelniania użytkowników dla wszystkich oddziałów, zaprojektowano i wdrożono wspólną infrastrukturę opartą serwery Microsoft Windows Server 2008 oraz usługę Microsoft Active Directory. Z uwagi na wielooddziałowość firmy zaprojektowano redundantne kontrolery domeny umiejscowione w poszczególnych oddziałach wraz ze stosownymi politykami replikacji danych. W schemacie AD odtworzono strukturę organizacyjną oraz terytorialną przedsiębiorstwa. Wykorzystując strukturę AD przedsiębiorstwa zaprojektowano system uprawnień użytkowników oraz autoryzacji dostępu do zasobów firmy. Wdrożono skrypty logowania użytkowników z uwzględnieniem podłączania zasobów informatycznych stosownie do lokalizacji, w której użytkownik znajduje się podczas logowania.

W celu zabezpieczenia komunikacji pomiędzy oddziałami przedsiębiorstwa, w tym również zapewnienia bezpiecznego dostępu do zasobów firmy z każdego oddziału wykorzystano tunele IP-VPN z wymaganym, gwarantowanym przez dostawcę, poziomem SLA w przypadku awarii. Dobór wymaganych łącz poprzedzony był analizą struktury dostępu do poszczególnych usług i zasobów, jak również optymalizacją ich rozłożenia pomiędzy oddziałami. Dla części usług wybrano redundancję danych z uwagi na zwiększenie szybkości dostępu do usług w ramach oddziału oraz znaczne ograniczenie wymagań w stosunku do oczekiwanej przepływności łącz IP-VPN pomiędzy oddziałami.

Wdrożono system Microsoft Exchange Server 2007 jako centralny system poczty i pracy grupowej oraz repozytorium poczty elektronicznej. Dokonano migracji wszystkich danych pocztowych do systemu Ms Exchange Server 2007, jak również zdefiniowano strukturę współużytkowanych folderów i skrzynek pocztowych oraz folderów dedykowanych dla zasobów.

W celu umożliwienia bezpiecznego dostępu do zasobów systemu Ms Exchange Server 2007 ze wszystkich oddziałów firmy, jak również dla pracowników terenowych i urządzeń mobilnych (smartfony, PDA, telefony komórkowe) wykorzystano i wdrożono mechanizmy bezpiecznego dostępu bazującego na technologii Outlook Anywhere. Komunikacja dla urządzeń użytkowników znajdujących się poza lokalizacjami przedsiębiorstwa chroniona jest szyfrowanym protokołem HTTPS z wykorzystaniem mechanizmów uwierzytelniających.

Dla zabezpieczenia firmowej poczty elektronicznej przed spamem wdrożono ochronę serwera bazującą na listach antyspamowych i oprogramowaniu antywirusowym, dzięki czemu zminimalizowano liczbę niechcianych oraz potencjalnie szkodliwych wiadomości.

Na potrzeby zapewnienia pracy zdalnej dla użytkowników zewnętrznych, w tym w celu zapewnienia bezpiecznego, szyfrowanego dostępu do zasobów wybranych oddziałów firmy, wdrożono serwer połączeń VPN z autentykacją i autoryzacją dostępu użytkowników z wykorzystaniem usługi Microsoft Network Policy Server. Dzięki temu wdrożono możliwość scentralizowanego implementowania odmiennych polityk logowania oraz dostępu użytkowników przedsiębiorstwa w zależności od poziomu uprawnień zdefiniowanych w AD, poziomu przynależności do struktury organizacyjnej lub lokalizacji.

Dzięki wykorzystaniu technologii Microsft Hyper-V możliwe stało się wdrożenie dodatkowych usług bez konieczności rozszerzania bazy serwerowej przedsiębiorstwa.

Jako zintegrowany system antywirusowy przedsiębiorstwa zastosowano pakiet oprogramowania Symantec Multi Tier Protection, który zapewnia scentralizowaną ochronę sieci, stacji roboczych serwerów plików oraz serwera poczty elektronicznej. Pozwoliło to na centralną administrację ochroną antywirusową systemu informatycznego, wielopoziomową detekcję szkodliwego oprogramowania oraz znaczne zmniejszenie liczby incydentów i infekcji w ramach całego systemu.

Dla zapewnienia możliwości szybkiego odtworzenia ostatnich kopii danych zaimplementowano ochronę pierwszego stopnia bazującą na technologii VSS dla danych serwerów plików Ms Windows 2008 Server oraz Local Continuous Replication dla serwera poczty elektronicznej Ms Exchange Server 2007. Umożliwiło to zminimalizowanie nakładów ponoszonych na odzyskiwanie danych z zewnętrznych nośników oraz przyspieszenie procesu odzyskania skasowanych lub wcześniejszych wersji przechowywanych plików.

W celu pełnego zabezpieczenia danych składowanych na wszystkich serwerach firmy zaprojektowano i wdrożono kompleksowy, zintegrowany system archiwizacji danych oparty na bibliotekach taśmowych Ultrium oraz oprogramowaniu Yosemite Server Backup Unlimited. Dzięki wdrożeniu dostępnych agentów Yosemite Backup Server, system archiwizacji wykonuje kopie zapasowe wszystkich serwerów firmy oraz składowanych na nich danych, wliczając w to dane serwera poczty elektronicznej Ms Exchange oraz dane serwerów Ms SQL.

W procesie okresowej wymiany stacji roboczych opracowano standard korporacyjny dla oprogramowania, sprzętu i gwarancji, dzięki czemu ujednolicono środowisko, co znacząco wpłynęło na zmniejszenie kosztów wdrożeń i utrzymania w ruchu całego środowiska IT.

Stworzono funkcjonalność dostępu bezprzewodowego dla gości oddziału, który w ramach przyjętej polityki bezpieczeństwa został odseparowany od sieci korporacyjnej oraz wrażliwych danych firmowych. Dzięki opisanym powyżej funkcjom dostępu zdalnego, przy korzystaniu z odseparowanej sieci bezprzewodowej istnieje możliwość bezpiecznego, szyfrowanego dostępu do zasobów firmy dla jej pracowników.

Dla podstawowych usług publikowanych w sieci Internet wdrożono systemy monitorujące w celu wczesnego wykrywania nieprawidłowości w pracy usług lub łącz Internetowych przedsiębiorstwa.

Osiągnięte korzyści:

  • Zmniejszenie liczby awarii oraz minimalizacja przestojów środowiska informatycznego.
  • Zmniejszenie nakładów na administrację systemem informatycznym, ograniczenie zasobów niezbędnych do utrzymania systemów IT przedsiębiorstwa, redukcja całkowitych nakładów przedsiębiorstwa na wdrożenie i obsługę systemów informatycznych firmy (TCO – Total Cost of Ownership).
  • Zwiększenie bezpieczeństwa przechowywanych danych oraz bezpieczeństwa dostępu do danych.
  • Zwiększenie funkcjonalności rozwiązań informatycznych i wynikające z tego zwiększenie produktywności pracowników – mechanizmy pracy zdalnej, dostępu do danych, funkcje pracy grupowej, automatyzacja zadań i przepływu informacji, poprawa komunikacji i dostępu do informacji.
  • Unifikacja środowiska IT oraz procedur przedsiębiorstwa w zakresie IT.
  • Zmniejszenie nakładów na szkolenia pracowników.
  • Zwiększenie bezpieczeństwa infrastruktury informatycznej.
  • Zmniejszenie nakładów na obsługę incydentów serwisowych.
  • Skrócenie czasu odzyskania pełnej funkcjonalności systemu w przypadku awarii.