Zum Inhalt springen

Projektantrag: Evaluierung von alternativen Authentifizierungsmethoden von Identitäten auf interne Ressourcen zur Erhöhung der Sicherheit und gleichzeitiger Verbesserung der Endbenutzererfahrung


blablablubb

Empfohlene Beiträge

Hallo,

 

ich würde mich über Feedback zu meinem Projektantrag freuen. Vielen Dank im Voraus.

 

Projektbezeichnung 

Evaluierung von alternativen Authentifizierungsmethoden von Identitäten auf interne Ressourcen zur Erhöhung der Sicherheit und gleichzeitiger Verbesserung der Endbenutzererfahrung.

 

Projektumfeld 

Das Projekt ist Teil eines internen Projekts mit dem Schwerpunkt IT-Sicherheit und wird unmittelbar am Unternehmensstandort ZZZ durchgeführt. Der Auftraggeber ist die interne Geschäftsleitung in direkter Absprache mit der Leitung der IT-Abteilung. Das Unternehmen beschäftigt über ZZZ Mitarbeiter im internen und ständigen externen Einsatz, die auf interne Ressourcen und Webanwendungen zugreifen müssen. Die IT-Abteilung unterzieht sämtliche bestehende Systeme und Prozesse einer Sicherheits-Revision.  Das in diesem Dokument dargelegte Projekt ist ein Bestandteil dieses Gesamtprojekts. 

 

Personelle Schnittstellen 

Auftraggeber 

Firma ZZZ 

IT-Leitung, Ausbilder und Betreuer 

Max Mustermann 

System-/Netzwerkadministrator 

Erika Mustermann 

 

Projektziel 

Die priorisierenden Ziele des Projekts sind zum einen die Verbesserung der IT-Sicherheit bezüglich des Zugriffs auf Unternehmensdaten, bei Gewährleistung einer intuitiven Endbenutzererfahrung und ebenso eine Vereinheitlichung zukünftiger administrativer Verwaltung und Bereitstellung der Authentifizierungsmethoden für verschiedenste Bereiche und Einsatzzwecke, wie eine Authentifizierung in die bestehende WLAN Infrastruktur oder eine Einwahl in ein VPN. 

 

Projektleistung 

Ausgesuchte bestehende Authentifizierungsmethoden für den Zugriff auf interne Ressourcen sollen einer Evaluierung unterzogen werden und auf dieser Basis eine Ist-Analyse und ein Soll-Konzept erarbeitet werden. Ein ausgewähltes Lösungskonzept soll in die bestehende WLAN-Infrastruktur zunächst als Proof-of-Concept umgesetzt  werden und nach anschließender positiver Beurteilung in einen Pilottest mit Endbenutzererfahrung übergehen. Sämtliche dafür anfallende Hardware-/Softwareinstallationen und –konfigurationen werden selbstständig oder unter Anleitung durchgeführt. 

 

Projektabgrenzung 

Das Projekt beinhaltet nicht die Findung einer Unternehmensweiten Sicherheitslösung und ebenso nicht die unmittelbare unternehmensweite Einführung der Konzeptlösung in das produktive System. Weitreichende Anpassungen an bestehende Switch-/Router-, VLAN- oder Firewallkonfigurationen sind in der produktiven Infrastruktur sind ebenso nicht Bestandteil des Projekts. 

 

 

Strukturplan – Kurzübersicht 

 

Tabelle 1: Projektplan – Kurzübersicht 

Tabelle 1: Projektzeitplan
Aufgabe h

Analyse 

4 
Erfassung Ist-Zustand 1
Erstellung Sol-Konzept 3
Planung und Recherche  6 
Ressourcenplanung 1
Kostenplanung 1
Produktrecherche 3
Nutzwertanalyse 1
Realisierung  13 
Systeminstallation/-konfiguration 4
Festlegung Testfälle 1
Testdurchführung 2
Resultat-Kurzanalyse 2
Nachsteuern 4
Auswertung  4 
Ergebnisanalyse 2
Fazit 1
Ausblick 1
Dokumentation  8 
Gesamt  35 

image.png.511df59ad860168bd7a24f3e8a42ff03.png

Abbildung 1: Darstellung der zeitlichen Projektaufteilung durch ein Tortendiagramm 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Der Titel ist irgendwie doppelt
Was soll man denn ausser Identitäten für Ressourcenzugriffe noch Authentifizieren?

Anderweitig: Mir springt beim Durchlesen RADIUS-Server in den Kopf. Gibts da überhaupt irgendwelche anderen Möglichkeiten? Das ganze wirkt irgendwie sehr vage, aber da kann vielleicht einer der Forenoldies prüfer im Forum mehr zu sagen

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

danke für Eure Rückmeldung. 

Folgenden Absatz habe ich zunächst mal hinzugefügt.

"Ist-Kurzübersicht 

Alle Mitarbeiter authentifizieren sich in jegliche Systeme über einen Benutzernamen und Passwort. Zusätzliche Authentifizierungen, wie einen zweiten Faktor oder zertifikatsbasierende Identitätsauthentifizierung, sowie Single-Sign-On Methoden sind nicht implementiert. Für verschiedene Bereiche existieren teilweise unterschiedliche Anmeldedaten, wie zum Beispiel WLAN, VPN, EMail und interne Web-Anwendungen. Dieser Zustand ist nicht nur für die Mitarbeiter ein nicht nachvollziehbarer Arbeitsfluss, ebenso erhöht dieser den Verwaltungs-, Bereitstellungs- und Betreuungsaufwand für die IT-Abteilung. "

 

-----

In der Tat klingt das alles sehr vage. Prinzipiell geht das ganze Projekt Richtung Aufbau einer CA+PKI und ein Proof-of-Concept durch den Aufbau eines NPS+RADIUS Server für eine zertifikatsbasierte WPA2-Enterprise Authentifizierung im WLAN und die Schaffung einer Grundlage für andere Bereiche: VPN, EMail, interne Webanwendungen etc.

Ich habe das zunächst vage formuliert, da ich dachte man muss zu einer Lösung finden und keine schon von vorneherein festlegen. Deswegen habe ich es eher Allgemein "Authentifizierungsmethoden" genannt. Vielleicht ist eine konfuse WPA2-Personal und verschiedene Benutzername+Passwort Authentifizierung auch ok für unser Unternehmen und es lohnt sich kein bisschen eine PKI aufzubauen. Andererseits ist die Richtung meines Projekts klar: Analysieren ob genau das sich lohnt. Wäre es daher sinnvoll es konkret zu benennen, wie etwa "Kosten-Nutzen Analyse des Aufbaus einer internen PKI anhand des Aufbaus einer zertifikatsbasierten WLAN Authentifizierung" ?

 

Bin da ebenfalls um jede Rückmeldung dankbar.

Grüße

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 38 Minuten schrieb blablablubb:

"Kosten-Nutzen Analyse des Aufbaus einer internen PKI anhand des Aufbaus einer zertifikatsbasierten WLAN Authentifizierung"

Das wäre ein ITK/ITSK Thema ....

Ich werde mit dem Thema nicht warm ( kommt auch mal vor ). Vielleicht mag @mapr mal den Senfeimer holen ?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...