Abyss10 Geschrieben 22. März 2023 Teilen Geschrieben 22. März 2023 Moin zusammen, die FISI Ausbildung neigt sich dem Ende zu und damit stehe ich vor der berüchtigten Projektarbeit. Ich würde gerne mal die Meinungen zu meinem Antrag und dem Thema hören. Vielen Dank schonmal im voraus 1 Thema der Projektarbeit Evaluation und Implementierung von Netzwerk-Authentifizierungsmethoden zur Steigerung der Sicherheit 2 Projektbeschreibung Das Projekt geht aus einem Auftrag innerhalb der IT hervor. Die Projektarbeit konzentriert sich auf die Modernisierung der Netzwerkauthentifizierung über WLAN. Aktuell findet die Authentifizierung über das Kerberos-Protokoll mittels Benutzernamen und Passwort statt. Microsoft sichert solche kennwortbasierten Protokolle immer weiter ab. Durch das letzte Windows 11 Upgrade 22H2 wird die Authentifizierung für Netzwerkdienste blockiert, wenn Windows Defender Credential Guard aktiviert ist. Deshalb ist dieser Dienst aktuell auf allen Geräten deaktiviert. Da der Windows Defender Credential Guard aber maßgeblich zur Netzwerksicherheit beiträgt ist dieser Zustand keine dauerhafte Lösung. Da Sag-ich-nicht-AG sich an den aktuellen Stand der Technik von Microsoft richten möchte, soll daher eine andere Authentifizierungsmethode implementiert werden, die nicht von diesem Problem betroffen ist. Der Authentifizierungsprozess sollte nach Möglichkeit von der Benutzer- auf die Maschinenebene gebracht werden, sich also zu einem automatisierten Prozess entwickeln. Das Projekt umfasst die Planung, Evaluation, Implementierung, Testen und Dokumentation der umgesetzten Ergebnisse. Ziel des Projekts ist es, eine Authentifizierungsmethode zu integrieren, die den Benutzern die Authentifizierung so angenehm wie möglich gestaltet und dabei die Netzwerksicherheit erhöht. Sie sollte gut in die vorhandene RADIUS-Infrastruktur integrierbar sein und möglichst keine Kosten verursachen. Als Richtlinie gilt der technische Standard von Microsoft. Folgende Tätigkeiten werden während des Projekts durchgeführt: - Authentifizierungsmethoden vergleichen - Auswahl eines Konzepts - Testumgebung für ein Proof-of-Concept aufbauen - Pilottest in einem kleinen Bereich der Produktivumgebung - Volle Integration in die Produktivumgebung 3 Projektphasen mit Zeitplanung 1. Projektdefinition (3.Std) 1.1 Problembeschreibung (Ist-Analyse) (1Std.) 1.2 Projektziel (Soll-Konzept) (2.Std) 2. Projektplanung (19 Std.) 2.1 Vergleich verschiedener Authentifizierungsmethoden (5 Std.) 2.2 Auswahl einer Lösung treffen (2 Std.) 2.3 Entscheidung abstimmen. (2 Std.) 2.4 Proof-of-Concept erstellen (10 Std.) 3. Realisierungsphase (8 Std.) 3.1 Integration ins Produktivsystem (2 Std.) 3.2 Testphase und eventuelle Nachanpassungen (6 Std.) 4. Dokumentation: Ausarbeitung der Projektdokumentation (8 Std.) 5. Projektabschluss: 5.1 Abnahme und Test durch Auftraggeber (1 Std.) 5.2 Schulung der betreffenden Infrastruktur-Mitarbeiter (1 Std.) Gesamtdauer 40 Stunden 2 Dokumentation zur Projektarbeit Für die Dokumentation sind folgende Inhalte geplant: 1. Inhaltsverzeichnis 2. Einleitung (kurze Einführung in das Unternehmen 3. Begründung des Vorgehens 4. Analysen 4.1 Ist-Zustand 4.2 Soll-Zustand 5. Konzeptplanung 6. Terminplanung 7. Projektrealisierung 8. Qualitätssicherung 9. Projektabnahme 10. Anlagen (Glossar, Quellen, Grafiken) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 22. März 2023 Teilen Geschrieben 22. März 2023 Hmmm ... ist mir zu diffus. Schreib mal präziser was Du für Ansätze vergleichen willst, zb 2FA, Dongle, Biometrisch oder whatever Wo findet sich der kaufmännische Ansatz und mit welchem Aufwand ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Abyss10 Geschrieben 22. März 2023 Autor Teilen Geschrieben 22. März 2023 Erstmal Danke für die schnelle Reaktion. Wie du schon geschrieben hast würde ich biometrisch, tokenbasiert(Smartcard usw.) und Zertifikatsbasierte Authentifizierung vergleichen. Sollte das in der Beschreibung aufgeführt werden? Und meinst du mit kaufmännischer Ansatz sowas wie eine Kosten-Nutzen-Analyse? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 22. März 2023 Teilen Geschrieben 22. März 2023 vor 1 Minute schrieb Abyss10: Wie du schon geschrieben hast würde ich biometrisch, tokenbasiert(Smartcard usw.) und Zertifikatsbasierte Authentifizierung vergleichen. Schreib das mal mit rein bitte vor 1 Minute schrieb Abyss10: Und meinst du mit kaufmännischer Ansatz sowas wie eine Kosten-Nutzen-Analyse? Jo. Oder eine Entscheidungsmatrix auch auf Basis der Kosten Und auf jeden Fall den mit betrachten !! Das ist hier ganz wichtig ! Abyss10 reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Abyss10 Geschrieben 22. März 2023 Autor Teilen Geschrieben 22. März 2023 Alright, ich werde das heute Nachmittag nochmal überarbeiten Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Abyss10 Geschrieben 22. März 2023 Autor Teilen Geschrieben 22. März 2023 Ich habe folgende Punkte ergänzt: 1 Projektbeschreibung Das Projekt geht aus einem Auftrag innerhalb der IT hervor. Die Projektarbeit konzentriert sich auf die Modernisierung der Netzwerkauthentifizierung über WLAN. Aktuell findet die Authentifizierung über das Kerberos-Protokoll mittels Benutzernamen und Passwort statt. Microsoft sichert solche kennwortbasierten Protokolle immer weiter ab. Durch das letzte Windows 11 Upgrade 22H2 wird die Authentifizierung für Netzwerkdienste blockiert, wenn Windows Defender Credential Guard aktiviert ist. Deshalb ist dieser Dienst aktuell auf allen Geräten deaktiviert. Da der Windows Defender Credential Guard aber maßgeblich zur Netzwerksicherheit beiträgt ist dieser Zustand keine dauerhafte Lösung. Da Rexel Germany sich an den aktuellen Stand der Technik von Microsoft richten möchte, soll daher eine andere Authentifizierungsmethode implementiert werden, die nicht von diesem Problem betroffen ist. Der Authentifizierungsprozess sollte nach Möglichkeit von der Benutzer- auf die Maschinenebene gebracht werden, sich also zu einem automatisierten Prozess entwickeln. Als mögliche Lösungen betrachte ich bereits die Tokenbasierte, Biometrische und Zertifikatsbasierte Authentifizierung. Das Projekt umfasst die Planung, Evaluation, Implementierung, Testen und Dokumentation der umgesetzten Ergebnisse. Ziel des Projekts ist es, eine Authentifizierungsmethode zu integrieren, die den Benutzern die Authentifizierung so angenehm wie möglich gestaltet und dabei die Netzwerksicherheit erhöht. Sie sollte gut in die vorhandene RADIUS-Infrastruktur integrierbar sein und möglichst keine Kosten verursachen. Als Richtlinie gilt der technische Standard von Microsoft. Folgende Tätigkeiten werden während des Projekts durchgeführt: - Finden und vergleichen der Authentifizierungsmethoden (Biometrische, tokenbasierte und zertifikatsbasierte Authentifikation. Möglicherweise finden sich im Verlauf des Projekts zusätzliche Alternativen) - Aufstellen einer Entscheidungsmatrix - Auswahl eines Konzepts - Testumgebung für ein Proof-of-Concept aufbauen - Pilottest in einem kleinen Bereich der Produktivumgebung - Volle Integration in die Produktivumgebung - Schulung/Einweisung der betreffenden IT-Adminsitratoren 1 Projektphasen mit Zeitplanung 1. Projektdefinition (3.Std) 1.1 Problembeschreibung (Ist-Analyse) (1Std.) 1.2 Projektziel (Soll-Konzept) (2.Std) 2. Projektplanung (19 Std.) 2.1 Vergleich verschiedener Authentifizierungsmethoden (5 Std.) 2.2 Erstellen einer Entscheidungsmatrix (2 Std.) 2.3 Auswahl einer Lösung treffen (1 Std.) 2.4 Entscheidung abstimmen. (2 Std.) 2.5 Proof-of-Concept erstellen (10 Std.) 3. Realisierungsphase (8 Std.) 3.1 Integration ins Produktivsystem (2 Std.) 3.2 Testphase und eventuelle Nachanpassungen (6 Std.) 4. Dokumentation: Ausarbeitung der Projektdokumentation (8 Std.) 5. Projektabschluss: 5.1 Abnahme und Test durch Auftraggeber (1 Std.) 5.2 Schulung der betreffenden Infrastruktur-Mitarbeiter (1 Std.) Gesamtdauer 40 Stunden Allerdings verstehe ich nicht so ganz, wie ich das Thema Datenschutz mit einfließen lassen soll. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 23. März 2023 Teilen Geschrieben 23. März 2023 vor 15 Stunden schrieb Abyss10: Allerdings verstehe ich nicht so ganz, wie ich das Thema Datenschutz mit einfließen lassen soll. Biometrische Daten unterliegen Art 9 der DSGVO. Das ganze Thema schreit nach Artikel 32 der DSGVO ... Darauf würde ich mich stürzen 👹 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
JMilanese Geschrieben 23. März 2023 Teilen Geschrieben 23. März 2023 @charmanta war wie immer schneller, aber ich gebe ihm in allen Ausführungen recht. Mit den entsprechenden Korrekturen sollte der Antrag durchgehen. Ich würde aber ergänzen: "Als mögliche Lösungen betrachte ich bereits die Tokenbasierte, Biometrische und Zertifikatsbasierte Authentifizierung sowie weitere, noch durch Recherche zu eruierende geeignete Methoden." Immer offen für neues sein, das schadet dem Projektantrag nie, auch wenn man dann keine geeigneten weiteren Alternativen findet. charmanta reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Abyss10 Geschrieben 24. März 2023 Autor Teilen Geschrieben 24. März 2023 Ich habe den Antrag schon am Mittwoch Abend abgeschickt, ohne den Nachtrag mit dem Datenschutz. Antrag wurde heute trotzdem genehmigt. Auf das Thema Datenschutz werde ich dann nachträglich in der Doku eingehen. ^^ Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.