IT Architektur der Infrastruktur Core Services (Schwerpunkt: Microsoft)

Firmenname für PREMIUM-Mitglieder sichtbar

  • April 2024
  • nicht angegeben
  • auf Anfrage
  • Remote
  • 17.04.2024
  • 15012

Projekt Insights

seit wann aktiv?
Projektansichten
Bewerbungen

Projektbeschreibung

Start: 01.06.2024

Dauer: 18 Monate
Auslastung: 1-2 Tage pro Woche
Lokation: Remote & Reisen im Netzquartier (Ostdeutschland) (95/5)

Projektbeschreibung:

Unser Kunde ist ein Übertragungsnetzbetreiber und versorgt den östlichen Teil von Deutschland. Die IT-Infrastruktur des Unternehmens muss mit einem klaren Fokus auf die Erhöhung der Sicherheit und der betrieblichen Effizienz weiterentwickelt werden. Das "Infrastruktur 2.0"-Projekt wird die Architektur für die neue Infrastruktur definieren. Die Entwurfsphase auf oberster Ebene ist Ende 2024 abgeschlossen sein, gefolgt von der detaillierten Entwurfsphase im Jahr 2025 und der Implementierung in den Folgejahren.

Aufgaben - Entwurf einer Active Directory-Infrastruktur der nächsten Generation mit umfassender Automatisierung:

* Zielsetzung: Konzeption und Gestaltung eines hochmodernen Active Directory (AD). Nutzen Sie die neuesten AD-Funktionen für nahtlose Skalierbarkeit und Sicherheit
* Implementierung von GitOps für die versionsgesteuerte Verwaltung der Infrastruktur und Automatisierung für die Konfiguration der Bereitstellung, um eine schnelle Anpassung an sich ändernde Geschäftsanforderungen zu gewährleisten
* Fokussieren Sie auf komplexe Wald- und Domänenkonfigurationen, standortübergreifende Replikation und granulare Gruppenrichtlinien Verwaltung
* Sicherstellung des Zugriffs mit minimalen Rechten und der Einhaltung gesetzlicher Vorschriften in Übereinstimmung mit den organisatorischen Anforderungen
* Erwägen Sie strenge RBAC-Ansätze. Sorgen Sie für umfassende OS/SW-Patching- und Auto Image-Update-Mechanismen

Aufgaben - Entwurf von Identitätsmanagement-Lösungen mit sicheren Authentifizierungsprotokollen:

* Zielsetzung: Konzeption und Design moderner Identitätsmanagement-Lösungen unter Verwendung sicherer Standards für Domain-übergreifende Authentifizierung und Autorisierung, die eine nahtlose Integration mit On-Prem Unternehmensumgebungen. Entwurf adaptiver Authentifizierungsstandards zur Verbesserung der Sicherheit und Erfahrung
* Nutzung von Automatisierungspipelines für die nahtlose Bereitstellung und Verwaltung von Authentifizierungs Dienste
* Nutzung von GitOps für ein deklaratives Konfigurationsmanagement, das eine effiziente Skalierung und kontinuierliche Bereitstellung von Identitätsdiensten

Aufgaben - Konzeptualisierung eines PKI-Ökosystems mit sicherer Schlüsselverwaltung und GitOps-Integration:

* Zielsetzung: Entwurf und Konzeption eines robusten PKI- und Vault-Ökosystems mit sicherer Schlüsselverwaltung Praktiken
* Entwicklung automatisierter Prozesse für die Rotation von Berechtigungsnachweisen und die Verwaltung kryptografischer Schlüssel zur Sicherheitslage zu verbessern
* Integration der Schlüsselverwaltung in GitOps-Workflows zur Automatisierung der Lebenszyklus-Management zu automatisieren und Compliance zu gewährleisten. Einsatz fortschrittlicher kryptografischer Techniken zur Verbesserung
* Sicherheit zu erhöhen und die nahtlose Verteilung von Schlüsseln über die gesamte Infrastruktur zu erleichtern.

Aufgaben - Konzeptualisierung der Durchsetzung von Zero-Trust-Sicherheitsprinzipien:
Zielsetzung: Definition praktischer Zero-Trust-Sicherheitsprinzipien und -strategien. Entwurf automatisierter

Must-Have Anforderungen:

* Microsoft Active Directory (AD)
* PKI-Implementierung
* Identitätsmanagement
* Passwort(lose)-Technologien
* Identitätsverbund-Protokolle
* Zero-Trust-Sicherheitsprinzipien
* GitOps-Methodologien / Ansible-basiertes Windows-Management / Betriebsmanagement Effizienz
* Multi-Security-Zoning-Prinzipien

Anforderungen:

* Beherrschung von Entwurf, Bereitstellung und Verwaltung von Microsoft Active Directory (AD), einschließlich Fachwissen über komplexe Wald- und Domänenarchitekturen, standortübergreifende Replikation und Gruppenrichtlinien
* Verwaltung von Gruppenrichtlinien, Definition von granularen Berechtigungen auf der Grundlage von Benutzerrollen
* Hierarchie, Sicherstellung des Zugriffs mit geringsten Rechten und Einhaltung von Vorschriften
* Weitere umfassende Kenntnisse in Rollout-, Update- und Patching-Methoden
* Umfassende Kenntnisse in der Implementierung von Public Key Infrastructure (PKI), einschließlich der Gestaltung von Zertifizierungsstellen (CA), Verwaltung des Lebenszyklus von Zertifikaten und sichere (automatische) Schlüsselverteilungsmechanismen
* Tiefgreifendes Verständnis von Konzepten und Lösungen für das Identitätsmanagement, einschließlich der Benutzerbereitstellung, Authentifizierung, Autorisierung und Single Sign-On (SSO) in verschiedenen Unternehmens Umgebungen
* Fachkenntnisse in der Entwicklung und Durchsetzung von robusten Passwort(losen)-Richtlinien und sicheren Authentifizierungs Authentifizierungsmechanismen, einschließlich Multi-Faktor-Authentifizierung (MFA), Smartcard-Authentifizierung, biometrische Authentifizierung sowie die Rotation von sensiblen Zugangsdaten und kryptografischen Schlüsseln
* Erfahrung in der Entwicklung und Implementierung von sicheren Identitätsverbundprotokollen wie OAuth, OpenID Connect und SAML, die eine nahtlose Authentifizierung und Autorisierung in heterogenen Systemen und Anwendungen.
* Vertrautheit mit Zero-Trust-Sicherheitsgrundsätzen und Implementierungsstrategien, einschließlich Mikrosegmentierung Segmentierung, kontinuierliche Authentifizierung und dynamische Zugriffskontrollen zur Minderung von Sicherheitsrisiken in modernen IT-Umgebungen.
* Ausgeprägte Erfahrung mit Betriebsmanagementpraktiken über GitOps-Methoden, Nutzung von Versionskontrollsystemen Versionskontrollsysteme wie Github für die Verwaltung der Infrastruktur als Code (IaC), die automatische Bereitstellung und
* Verwaltung von Konfigurationsabweichungen. Kenntnisse in der Ansible-basierten Windows-Verwaltung in einer vollständig automatisierten AD-Umgebung, unter Verwendung von Ansible-Playbooks für automatisiertes Konfigurationsmanagement, Orchestrierung und Durchsetzung der Compliance für Windows-Server und -Anwendungen.
* Erfahrung in der Implementierung von Multi-Security-Zoning-Prinzipien für das Design von Netzwerk- und Systemarchitekturen, Durchsetzung der Segmentierung und Isolierung kritischer Anlagen und sensibler Daten, Verbesserung der Widerstandsfähigkeit gegen Cyber-Bedrohungen und Gewährleistung der Einhaltung von Vorschriften durch geeignete Firewall-Konzepte, Loadbalancing, APM und ASM

Kontaktdaten

Als registriertes Mitglied von freelance.de können Sie sich direkt auf dieses Projekt bewerben.