Studii de caz · livrări reale · confidențialitate by design
Povești scurte. Arhitectură serioasă. Impact real.
Aceste studii sunt anonimizate (NDA), însă rămân intenționat concrete: tehnologii, metodologie, livrabile și rezultate. Dacă vrei, îți arăt “cum” pe infrastructura ta — fără marketing, doar inginerie.
- 100+ locațiiretail & warehouse
- Bank-gradeMPLS L3 + DR + WAF
- Cloud-readyAWS & Azure S2S
Livrabile standard: HLD/LLD, diagrame, standarde, hardening, politici firewall/VPN, observabilitate (Zabbix/Grafana), runbook + handover.
- Design + execuție + testare + handover
- Politici clare (zero trust mindset)
- Logging & auditability (NIS2-oriented)
- Monitorizare cu alerte utile (Teams/email)
- Documentație “de ținut în mână”, nu slide-uri
Selecție de proiecte (anonimizate)
Formatul e același în toate: context → problemă → decizie → livrabile → impact. Exact cum ar trebui să arate o livrare enterprise.
Rețea scalabilă pentru 100+ locații: Wi-Fi cloud, securitate pe identitate și politici unificate.
Context: infrastructură distribuită cu peste 100 de locații (magazine + depozite), trafic mixt (operațional, guest, IoT) și nevoie de standardizare.
Decizie: stack Cisco/Meraki cu management cloud, securitate bazată pe identitate (ISE + 802.1X), VPN site-to-site și protecții avansate IPS/IDS.
- Wi-Fi Cisco Meraki (cloud management) + politici diferențiate (corp/guest/IoT).
- Switching Cisco + firewall Cisco cu IPS/IDS activ (politici și vizibilitate).
- ISE + 802.1X: acces controlat pe identitate, nu parole împărțite.
- VPN site-to-site între locații și HQ, cu standarde și naming coerent.
Infrastructură bancară completă: securitate avansată, cloud hibrid și reziliență operațională.
Context: proiect bancar cu cerințe stricte: segregare, acces controlat, vizibilitate, auditabilitate și conectivitate către servicii critice.
Decizie: switching Cisco L2/L3, Wi-Fi securizat cu 802.1X, Palo Alto NGFW cu politici “default deny”, MPLS L3 pe 3 site-uri, integrare AWS/Azure și un plan DR dedicat.
- Core/Distribution: Cisco 9200/9500 (L2/L3), design redundant + segmentare.
- Wi-Fi: Cisco Air 9k + 802.1X (autentificare sigură, politici pe rol).
- Palo Alto NGFW: politici “default deny”, whitelist unde e necesar, logging, IPS/IDS, detecție și control trafic.
- Conectivitate: MPLS L3 (3 site-uri) + VPN site-to-site + integrare AWS/Azure.
- DR: infrastructură separată (Cisco DC + firewall) + proceduri și testare.
- Observabilitate: Zabbix + alerte în Microsoft Teams + logging operațional.
- WAF în cloud pentru site, cu reguli și protecții relevante.
- Integrare comunicări critice (ex. SWIFT / conexiuni reglementate) – configurări și aliniere cu echipa Cyber & CISO.
Migrare controlată pentru 40+ locații: securitate Palo Alto, MPLS redundant și rutare robustă.
Context: infrastructură în tranziție, cu multiple locații și nevoie de control centralizat și rutare stabilă.
Decizie: Palo Alto NGFW în DC, MPLS L3 cu doi operatori, BGP pentru rutare robustă, Wi-Fi Meraki cu 802.1X și switching Cisco/Meraki.
- Palo Alto NGFW (DC): politici, NAT, decriptare unde e aplicabil, logging, protecții active.
- MPLS L3 cu 2 operatori + BGP configurat și stabil (rute controlate, failover logic).
- Wi-Fi Cisco Meraki cu 802.1X: acces sigur, administrare cloud, politici standard.
- Switching: Cisco L2/L3 + Meraki switches în locații cu management centralizat.
- Colaborare cu Cyber/CISO pentru aliniere la politici și guvernanță.
Vrei o direcție clară pentru infrastructura ta?
Spune-mi: câte locații, ce ISP, ce firewall, ce Wi-Fi și dacă ai cloud. Îți răspund cu o schiță de arhitectură + pași concreți.
