Tobi3601 Geschrieben 8. Februar 2023 Teilen Geschrieben 8. Februar 2023 1. Projektbezeichnung Installation und Einrichtung eines zentralen Passwortmanagers für verschiedene Abteilungen. 1.1. Kurzform der Aufgabenstellung Im Rahmen dieses Projekts soll ein zentraler Passwortmanager erstellt werden, der verschiedenste Passwörter verwaltet, die von mehreren Benutzern verwendet werden. Hierzu soll mindestens eine virtuelle Maschine aufgesetzt werden, auf der eine geeignete Software installiert wird. Der Server soll sich über eine geeignete Schnittstelle mit einem internen Domain Controller verbinden, damit sich die Mitarbeitenden mit ihren Active Directory (AD) Benutzern am Server anmelden können und nur Zugriff auf die von ihnen benötigten Passwörter haben. 1.2. Ist-Analyse Derzeit hat jede Abteilung mindestens eine eigene Passwort-Datenbank, die als Datei in einem Verzeichnis auf einem Fileserver liegt. Jeder Mitarbeitende, der Zugriff auf das Verzeichnis hat und das Passwort der Datenbank kennt, hat vollständigen Zugriff auf sämtliche Passwörter, die in der Datenbank gespeichert sind. Es gibt keinen Logging-Mechanismus, sodass nicht ersichtlich ist, ob und wann ein Mitarbeiter ein Passwort erstellt, verändert, gelöscht oder kopiert hat. 2. Zielsetzung / Soll-Konzept 2.1. Was soll am Ende des Projektes erreicht sein? Ziel ist es eine funktionsfähige Testumgebung zu schaffen, die es Mitarbeitenden aus verschiedenen Abteilungen ermöglicht, gespeicherte Passwörter zu kopieren, editieren und anzulegen. Dabei sollen die Aktionen der Mitarbeitenden geloggt werden, damit jederzeit ersichtlich ist, ob und wann ein Mitarbeitender Veränderungen vorgenommen hat, um die Integrität der gespeicherten Passwörter sicherzustellen. Dadurch wird das Unternehmensziel, die Weiterentwicklung der IT-Sicherheit, weiter vorangetrieben. Die Mitarbeitenden sollen sich mit ihren Active Directory Benutzern am System anmelden können. Die Mitarbeitenden sollen in eine passende Gruppe hinzugefügt werden, wodurch sie nur Zugriff auf die Passwörter haben, die sie benötigen. Außerdem soll es möglich sein, innerhalb der Software Passwörter sicher mit anderen Mitarbeitenden zu teilen. Abschließend sollen die Passwörter aus den aktuellen Datenbanken in die neu entstehende Lösung migriert werden. 2.2. Welche Anforderungen müssen erfüllt sein? Die Datenbank, als auch die VM mit der Software selbst müssen genug Redundanz aufweisen, um den Ausfall einer einzelnen Komponente in kürzester Zeit zu verkraften. Außerdem muss die Passwort-Datenbank in einem hohen Maße verschlüsselt sein, damit auch im Falle einer Kompromittierung des Servers auf Filesystem-Ebene kein unbefugter Zugriff auf die Passwörter möglich ist. Ein Backup der Datenbank muss regelmäßig auf einem separaten Speicher erfolgen, um die Gefahr eines Datenverlustes zu minimieren. Die Software sollte auf einem Linux Betriebssystem ( möglichst RHEL 8 ) installiert werden können. 2.3. Welche Einschränkungen müssen berücksichtigt werden? Zu beachten ist, dass aufgrund der Anzahl der aktuell verwendeten Passwörter und der Komplexität der Berechtigungsstruktur aufgrund von Rollen, Funktionen und Teamzugehörigkeiten nicht jedes Passwort im Hinblick auf den zeitlichen Horizont des Projektes im vollen Umfang für den Einsatz in einer produktiven Umgebung eingerichtet werden kann. Deshalb ist die Zielsetzung für das Projekt, wie oben bereits erwähnt, die allgemeine Einsatzfähigkeit der Umgebung als Testumgebung, die im Rahmen der in der Planungsphase zu erstellenden Tests sichergestellt werden soll. Wichtig ist, dass die Möglichkeit besteht, die Software On-Premises zu hosten, da dies der Firmenphilosophie entspricht. Dazu sollte die Software auf einem RHEL 8 Server installiert werden können, da dies der Standard im eigenen Rechenzentrum ist. Zu beachten ist außerdem, dass diverse Produkte eine zeitlich begrenze Testversion haben. 3. Projektstrukturplan 3.1. Was ist zur Erfüllung der Zielsetzung erforderlich? Um eine optimale Umsetzung des Projekts leisten zu können, wird mindestens eine neue virtuelle Maschine benötigt. Hierbei soll als Distribution der Firmen-Standard Red Hat 8 (aktuell Red Hat 8.7) verwendet werden. Zusätzlich dazu werden die Hardware-Ressourcen einer virtualisierten Umgebung benötigt. Mindestens eine RHEL 8 Lizenz ist notwendig, da der Server mit diesem Betriebssystem betrieben werden soll. Außerdem muss eine Anbindung an einen bestehenden Domain Controller sichergestellt werden. 3.2. Haupt- und Teilaufgaben auflisten 1. Planung 9,5 1.1. Durchführen einer Ist-Analyse 1,5 1.2. Erstellung eines Soll-Konzepts 1,5 1.3. Nutzwertanalyse 2 1.4. Planung der Systemumgebung 1 1.5. Sicherungskonzept erarbeiten 1 1.6. Erstellung von Szenarien für Funktionstests 1 1.7. Wirtschaftliche Betrachtung des Projektes (Kosten-Nutzen-Bewertung) 1,5 2. Umsetzung 11,5 2.1. Erstellung Host(s) 2 2.2. Installation der Software 3 2.3. Konfiguration der Software 4 2.4. Migration bestehender Passwörter 1 2.5. Sicherung konfigurieren 1,5 3. Qualitätssicherung 14 3.1. Durchführung von Funktionstests 2 3.2. Sicherstellung der Informationssicherheit 1 3.3. Erstellung eines Soll-Ist-Vergleichs 2 3.4. Erstellung Dokumentation 9 Gesamtaufwand 35 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.