rilex Geschrieben 15. Januar 2019 Teilen Geschrieben 15. Januar 2019 Hallo zusammen, im Sommer habe ich meine Abschlussprüfung. Mein Ausbilder hat mir ein Projekt zugeteilt und gesagt, dass ich über die 35 Std kommen werde. Jetzt habe ich den Projektantrag Fertig und der Ausbilder meint, dass es wahrscheinlich abgelehnt wird, weil das Thema nicht den Umfang hat. Oo Könnt ihr mir anhand meines Projektantrags sagen, ob es Ausreicht? 1 Thema der Projektarbeit Integration einer Network Access Control Lösung in das bestehende Firmennetzwerk zur Abgrenzung von nicht autorisierten Geräten und Verwaltung der Infrastruktur der xxx 2 Geplanter Bearbeitungszeitraum Beginn: 15.02.2019 Ende: 30.04.2019 3 Projektbeschreibung Um die Sicherheit und Administration des internen Netzwerkes der xxx zu verbessern, soll ein Network Access Control Tool (NAC) in das bestehende Firmennetzwerk integriert werden. Dieses System soll die Sicherheit des Netzwerkes verbessern und vor dem Eindringen unberechtigter Geräte schützen. Zusätzlich soll das System bei der Verwaltung der IT-Infrastruktur unterstützen und diese vereinfachen. Dabei soll von der NAC Lösung ein Bestandsmanagement durchgeführt werden. Das Ziel ist es, die Geräte manuell sowie regelbasiert zu erkennen, zu identifizieren und autorisieren. Die Netzwerkverbindungen sollen zum Schutz des Netzwerkes überwacht und dokumentiert werden. IST-Zustand Derzeit hat die Firma xxx kein System für die Zugangskontrolle des gesamten Netzwerkes. Die IP-Adressen werden durch einen DHCP Server im Active Directory verteilt. SOLL-Zustand Es soll ein virtueller Server mit einer NAC Software für eine 802.1x Authentifizierung eingesetzt werden. Der Server soll mittels zyklischer Abfragen neue Geräte ermitteln. Sobald ein neues Gerät im Netzwerk auftaucht (LAN o. WLAN) soll das System nach bestimmten Regeln handeln und das Gerät ausschließen oder zulassen. Dieser Vorgang soll geloggt werden und dem Administrator über das neue Gerät benachrichtigen. Zugriffs versuche die nicht autorisiert sind, z.B. MAC-Spoofing sollen verhindert werden. Um die Hochverfügbarkeit zu gewährleisten soll eine redundante Lösung gewählt werden. 4 Projektumfeld Das Projekt wird im Rahmen eines Internen Projekts innerhalb der xxx und dem Ausbildungsverbund der xxx durchgeführt. Die Umsetzung erfolgt im Projektraum der xxx. Das Support Team der xxx verantwortet im Regelbetrieb verschiedenste Unternehmen. Neben der Verwaltung und den Installationen der Netzwerke ist die xxx für die Sicherheit der Kundensysteme zuständig. Die Auszubildenden der xxx sind im Helpdesk tätig und nehmen die Probleme der Kunden im Ticketsystem auf. Die weitere Bearbeitung übernimmt bei größeren Problemen das Support- bzw. Support L. 2- Team. Kleinere Kunden oder Client-Probleme werden vom Helpdesk bearbeitet. 5 Projektphasen mit Zeitplanung Zeitplanung Planungsphase 7,0 Std. Planung - 1,0 Std. Ermittlung Ist-Zustand - 3,0 Std. Erarbeitung Soll-Zustand - 3,0 Std. Produktvergleich und Auswahl Umsetzungsphase 12,0 Std. Realisierungsphase / Umsetzung - 2,0 Std. Einrichtung des virtuellen Servers - 2,0 Std. Installation der Network Access Controll Software - 5,5 Std. Konfiguration der NAC Software - 1,0 Std. Zertifikate an die Clients verteilen über den AD - 1,5 Std. Einrichtung eines Backups Funktionsprüfung und Testphase 6,0 Std. Testphase und Fehleranalyse - 3,0 Std. Test des Systems - 3,0 Std. Fehleranalyse Dokumentationsphase 10,0 Std. Abschlussphase - 8,0 Std. Projektdokumentation - 2,0 Std. Übergabe / Dokumentation 35,0 Std. Gesamt Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
mapr Geschrieben 15. Januar 2019 Teilen Geschrieben 15. Januar 2019 Sehe ich das richtig, dass du "nur" einen Sever, die NAC-Software installierst und konfigurierst, sowie Backups einrichtest? Mir fehlt da die fachliche Tiefe. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Maniska Geschrieben 15. Januar 2019 Teilen Geschrieben 15. Januar 2019 Was ist dein Problem das du lösen möchtest? Die Lösung ist ein NAC Service, aber was ist die Fragestellung? Wenn nur bestimmte Ressourcen in das Netzwerk sollen, warum kein RADIUS, keine Zertifikate, kein... Warum NAC? vor 14 Minuten schrieb rilex: IST-Zustand Derzeit hat die Firma xxx kein System für die Zugangskontrolle des gesamten Netzwerkes. Die IP-Adressen werden durch einen DHCP Server im Active Directory verteilt. DHCP hat mit AD erst einmal nichts zu tun. Pass die Formulierung lieber an... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
rilex Geschrieben 15. Januar 2019 Autor Teilen Geschrieben 15. Januar 2019 Also für die Hochverfügbarkeit sollen zwei Server eingerichtet werden Aber so gesehen ja nur einen. Was könnte man noch in das Projekt aufnehmen, damit das Ausreichend ist? Ich könnte auch einen HyperV mit AD,TS und Gruppenrichtlinien installieren aber weiß nicht, wo da die "fachliche Tiefe" sein soll. Wird aber trotzdem zugelassen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ErB777 Geschrieben 15. Januar 2019 Teilen Geschrieben 15. Januar 2019 vor 27 Minuten schrieb rilex: Also für die Hochverfügbarkeit sollen zwei Server eingerichtet werden Nur 2 Server einrichten stellen keine Hochverfügbarkeit dar. Dazu gehört noch mehr vor 27 Minuten schrieb rilex: Aber so gesehen ja nur einen. Was könnte man noch in das Projekt aufnehmen, damit das Ausreichend ist? Zwangsläufig nichts weiteres. @Maniska hat dir schon den Ansatz gegeben. Dein Ziel ist es, dass du NAC einsetzen willst. Wie kommst du zu diesem Entschluss? Stichwort: Evaluation! Wenn du dein Projekt so beschreibst "Evuluation von Lösungen für Zugangskontrolle im Netzwerk" hast du erstmal mehr Spielraum für deine Entscheidungsfindungen sowie die fachliche Tiefe, weil du dich mit verschiedenen einsetzbaren Lösungen beschäftigen musst z.B. RADIUS. Nach dem du dich im Projekt damit auseinander gesetzt hast, bewertest du die verschiedenen Lösungen und urteilst dann, welche Lösung zum Einsatz kommen soll. vor 27 Minuten schrieb rilex: Ich könnte auch einen HyperV mit AD,TS und Gruppenrichtlinien installieren aber weiß nicht, wo da die "fachliche Tiefe" sein soll. Wird aber trotzdem zugelassen Hat es im Prinzip nicht. Ein Hyper-V aufbauen, VM einrichten und die Domain Controller Dienste einrichten, ist kein Hexenwerk. Deswegen wird es auch nicht als fachliche Tiefe angesehen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 16. Januar 2019 Teilen Geschrieben 16. Januar 2019 Du nimmst dir so so ziemlich jede Entscheidungs- und Evaluierungsmöglichkeit von vornherein, wenn du den Projektantrag so stellen würdest und ich wage zu bezweifeln, dass der so durchgehen würde. Du solltest das Problem beschreiben und dann eine Lösung dafür finden im Projekt und nicht eine Lösung nach Vorgaben implementieren. Das Problem ist, dass du ein unsicheres Netz hast, bei dem du den Zugang kontrollieren möchtest, damit nur dir bekannte Geräte Zugang zum Netz erhalten. Es gibt dafür mehrere Möglichkeiten und auch verschiedene Sicherheitsstufen pro Möglichkeit und genau das sollst du während des Projektes dann evaluieren, welche genaue Lösung eingesetzt werden soll und diese dann implementieren. Der Soll-Zustand ist also schon falsch. Das ist schon eine Lösungsmöglichkeit, aber danach wird beim Soll-Zustand noch gar nicht gefragt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
rilex Geschrieben 16. Januar 2019 Autor Teilen Geschrieben 16. Januar 2019 Wie siehts damit aus? 1 Thema der Projektarbeit Evaluierung und Implementierung einer Lösung für Zugangskontrolle im Netzwerk der Firma xxx 2 Geplanter Bearbeitungszeitraum Beginn: 15.02.2019 Ende: 30.04.2019 3 Projektbeschreibung Die xxx möchte Zukünftig eine Lösung, welche die Zugangskontrolle des gesamten Netzwerkes überwacht. Diese Lösung soll die Sicherheit und Administration des Netzwerkes verbessern. Die Geschäftsleitung hat mich damit beauftragt verschiedene Zugangskontrollsysteme für Netzwerke auf dem Markt zu überprüfen und eine passende Lösung für die xxx GmbH zu finden. Anschließend soll das Projekt von mir geplant und umgesetzt werden. Zu betrachten ist, dass neben Firmen-Devices auch private Notebooks und Mobiltelefone der Mitarbeiter, Zugriff auf das Netzwerk haben, hier soll über eine Zugangskontrolle für mehr Sicherheit gesorgt werden. IST-Zustand Zurzeit hat die Firma keine Netzwerkszugangskontrolle, d.h. sollte sich jemand Zugang zu den Büroräumen der xxx GmbH verschaffen, könnte diese Person mit wenig Aufwand auf vertrauliche Informationen zugreifen. Soll-Zustand Ziel des Projektes ist es das Firmennetzwerk der xxx GmbH mit einem Zugangskontrollsystem abzusichern und zuverlässigen Schutz gegen Fremdzugriffe über LAN oder WLAN zu gewährleisten. Das System soll alle Netzwerkverbindungen überwachen und die Verwaltung der IT-Infrastruktur unterstützen, vereinfachen und ein Bestandsmanagement durchführen. Über ein ausgearbeitetes Regelwerk soll die Lösung nicht autorisierten Geräten den Zugriff auf das Netzwerk verwähren. Um die Hochverfügbarkeit des Zugangskontrollsystemes zu gewährleisten, sollte eine Redundante Lösung vorhanden sein. Anhand einer Dokumentation soll die xxx GmbH das Netzwerkkontrollsystem selbst verwalten können. 4 Projektumfeld Die Firma xxx GmbH ist ein mittelständisches Unternehmen in xxx und hat sich auf den Bereich ”Netzwerksicherheit" spezialisiert. Die Implementierung des Systems findet in dem Projektraum der xxx GmbH statt. Der Projektraum verfügt über einen separaten DSL-Anschluss mit eigener LAN-Infrastruktur. Zunächst soll das Netzwerkkontrollsystem in einer virtuellen Umgebung installiert, konfiguriert und ausgiebig auf die Sicherheit und Zuverlässigkeit getestet werden, bevor es in die Produktivumgebung integriert wird. 5 Projektphasen mit Zeitplanung Zeitplanung Planungsphase 7,5 Std. Planung - 2,0 Std. Ermittlung Ist-Zustand - 3,0 Std. Erarbeitung Soll-Zustand - 1,5 Std. Produktvergleich und -Auswahl - 1,0 Std. Projektgespräch mit der Geschäftsleitung Umsetzungsphase 10,5 Std. Realisierungsphase / Umsetzung - 0,5 Std. Beschaffung des Systems und der Lizenzen - 2,0 Std. Installation des Basisystems - 1,0 Std. Konfiguration des Basissystems - 1,5 Std. Installation des Netzwerkzugangskontrollsystems - 4,5 Std. Konfiguration der Netzwerkzugangskontollsystems - 1,0 Std. Realisieren der Hochverfügbarkeit Funktionsprüfung und Testphase 6,0 Std. Testphase und Fehleranalyse - 3,0 Std. Fehlersuche und -behebung - 3,0 Std. Funktions- und Sicherheitstests Dokumentationsphase 11,0 Std. Abschlussphase - 8,5 Std. Projektdokumentation - 2,5 Std. Übergabe / Dokumentation 35,0 Std. Gesamt Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 16. Januar 2019 Teilen Geschrieben 16. Januar 2019 wo bleibt eine Kosten/Nutzenbetrachung ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
rilex Geschrieben 16. Januar 2019 Autor Teilen Geschrieben 16. Januar 2019 Ist das nicht im Produktvergleich und Produktauswahl mit inbegriffen? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.