Arvis Geschrieben 20. Januar 2017 Teilen Geschrieben 20. Januar 2017 Hallo liebe Community, seid bitte so lieb und schaut einmal über meinen Antrag. Geht um den Fachinformatiker - Systemintegration. Bin dankbar für jede konstruktive Kritik. Vielen Dank im Voraus. Projektbezeichnung: Neukonzeption und Realisierung einer Firewall-Lösung zum Schutz vor bekannten und neuartigen Netzwerkangriffen Kurze Projektbeschreibung: Der Kunde, ein mittelständisches Unternehmen, wurde in der Vergangenheit bereits mehrfach Opfer von neuen, immer weiterentwickelten Trojanern. Um die wiederkehrende Bedrohung zu eliminieren, soll eine Lösung gesucht werden, die potentielle Bedrohungen in Echtzeit erkennt, analysiert und Gefahren frühzeitig abwehrt. IST-ZustandDer Auftraggeber verfügt derzeit über eine Watchguard XTM 3 Series Firewall und nutzt auf seinen ca. 40 Desktop-PCs und fünf Notebooks eine Endpoint-Lösung von Trend Micro Security. Diese vorhandene Hardware-Appliance ist für die Form des Angriffs nicht mehr ausreichend sicher, da lediglich der Basisschutz durch Portabsicherung aktiv ist und sie sich am Ende ihres Lebenszyklus (End of Life Cycle) befindet. SOLL-ZustandZiel des Projekts ist eine Komplettabsicherung in Sachen Daten- und E-Mail-Verkehr vor modernen Bedrohungen. Applikationen und Internetverkehr sollen überwacht und protokolliert werden. Vorhandene Sicherheitsregeln werden durch neu definierte Regeln ergänzt, um die höchstmögliche Sicherheit zu gewährleisten. Projektumfeld: Die Planung erfolgt im Hause der * GmbH, einem mittelständischen IT-Consultingunternehmen, welches in * ansässig ist und * Mitarbeiter beschäftigt. Die Implementierung erfolgt beim Auftraggeber, der *-Kunde GmbH, ebenfalls ansässig in *, welche rund * Mitarbeiter beschäftigt. Die *-Kunde GmbH plant und realisiert * in ganz Deutschland. Projektphasen mit Zeitplan in Stunden: 1. Planungsphase 1.1 Gespräch mit dem Auftraggeber / Kunden zur Problemermittlung 1 1.2 Ermittlung von passenden Lösungen anhand einer bedarfsgerechten Marktanalyse 3 1.3 Lösungsvorstellung beim Kunden 2 1.4 Erstellung des Pflichtenheftes 2 2. Durchführungsphase 2.1 Beschaffung der Hardware und Lizenzen 1 2.2 Vorabkonfiguration der Hardware 5 2.3 Inbetriebnahme vor Ort 8 2.3.1 Bereitstellung der generellen Sicherheitslösung 2.3.2 Analyse und Anpassung der Sicherheitsrichtlinien zur Absicherung aller Dienste 2.3.3 Einrichtung der VPN-Verbindung zu externen Mitarbeitern und dem Dienstleister 3. Abschlussphase 3.1 Sicherstellung der korrekten Absicherung durch intensives Testen 4 3.2 Projektabnahme durch Kunden 1 3.3 Erstellung der Dokumentation 8 Gesamte Stundenanzahl: 35 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 20. Januar 2017 Teilen Geschrieben 20. Januar 2017 (bearbeitet) Es wird in deinem Antrag nicht so ganz klar, ob nun sowohl die Hardwarefirewall, als auch die Endpoint Protection Lösung (auf den 45 PCs/Laptops) erneuert werden soll, oder ob nur die Endpoint Protection Lösung umgesetzt werden soll oder nur die Hardware-Firewall. Einerseits schreibst du Zitat Diese vorhandene Hardware-Appliance ist für die Form des Angriffs nicht mehr ausreichend sicher, da lediglich der Basisschutz durch Portabsicherung aktiv ist und sie sich am Ende ihres Lebenszyklus (End of Life Cycle) befindet. was auf den Tausch der Hardware hindeutet, anderseits jedoch auch Zitat SOLL-ZustandZiel des Projekts ist eine Komplettabsicherung in Sachen Daten- und E-Mail-Verkehr vor modernen Bedrohungen. Applikationen und Internetverkehr sollen überwacht und protokolliert werden. Vorhandene Sicherheitsregeln werden durch neu definierte Regeln ergänzt, um die höchstmögliche Sicherheit zu gewährleisten. eine Komplettabsicherung, wozu die Endpoint-Protection gehört, denn wenn ein Wurm erst einmal im internen Netzwerk ist, bringt einem die Firewall nicht mehr viel gegen die interne Verbreitung. Genauso kann durch einen Trojaner problemlos eine Verbindung von innen nach außen aufgebaut werden. Sollen Applikationen überwacht werden, so muss dies ja auf dem lokalen Rechner geschehen, denn nicht alle Anwendungen machen vom Netzwerk Gebrauch. Die Hardware und Lizenzen können sowohl eine Firewall sein für x User, oder aber der Server der Enpoint Protection (evtl. auch Appliance) mit den entsprechenden Userlizenzen. Bearbeitet 20. Januar 2017 von Crash2001 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Arvis Geschrieben 20. Januar 2017 Autor Teilen Geschrieben 20. Januar 2017 Hallo Crash und vielen Dank für deinen Beitrag, Du hast Recht, Komplettabsicherung ist in dem Fall dann nicht zutreffend, da lediglich die Hardware-Appliance erneuert wird. Die Endpoint-Protection soll zwar ebenfalls erneuert werden, allerdings ist das nicht mehr Teil meines Projekts. Ich werde meinen Antrag nochmal bearbeiten, sodass ersichtlicher ist, in wie weit die Absicherung erfolgen soll. Weiterhin bin ich für jede Kritik offen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.