Zum Inhalt springen

Projektantrag - Auswahl und Design eines Monitoring Systems zur Optimierung der Netzwerksicherheit


Empfohlene Beiträge

Geschrieben

Hallo zusammen! Ich hab jetzt so viele Anträge gelesen und versucht, das auf meinen anzuwenden, um mir sicherer zu sein, ob mein Antrag "was ist" 

Letztlich habe ich dann beschlossen, meinen Antrag auch einmal zu posten, mit der Bitte einmal drüber zu schauen. 

Vielen Dank schon einmal ! :)

Projektbezeichnung

Auswahl und Design eines Monitoring Systems zur Optimierung der Netzwerksicherheit

Kurze Projektbeschreibung

Das Projekt wird im Rahmen meines Praktikums bei der XXX durchgeführt und basiert auf dem Kundenauftrag eines örtlichen kleinen Unternehmens aus der Gesundheitsbranche. Der Kunde strebt an, zusätzliche Sicherheitsmaßnahmen zu implementieren. Dieser Wunsch wird durch die jüngsten Vorfälle von vermehrten Angriffen auf die IT-Infrastruktur deutscher Unternehmen verstärkt.

Der Kunde plant eine Aktualisierung seiner derzeitigen Netzwerkinfrastruktur, die bisher aus Layer 2 Unmanaged Switches, einer FritzBox als Router, sowie einem Server und den Clients besteht. Das Ziel ist der Umstieg auf ein Managed Layer 2 Netzwerk, begleitet von einem durchdachten Monitoring Konzept und der anschließenden Umsetzung. In diesem Zusammenhang liegt meine Verantwortung im Design des Monitoring Systems.

Aktuell erfolgt keine umfassende Überwachung der Netzwerkinfrastruktur. Ein Mangel an rechtzeitiger Fehlererkennung führt zu Verzögerungen bei der Behebung von Ausfällen oder Störungen. Dies birgt das Risiko, dass Probleme sich verschärfen, bevor sie erkannt und behoben werden, und somit die Netzwerksicherheit gefährden.

In der initialen Phase des Projekts steht die Bewertung eines umfassenden Monitoring-Systems im Vordergrund. Diverse Lösungen werden gründlich auf ihre Skalierbarkeit, Benutzerfreundlichkeit und ihre Fähigkeiten zur Stärkung der Netzwerksicherheit hin untersucht. Besonderes Augenmerk liegt dabei auf der präzisen Auswahl der zu überwachenden Ressourcen und Werte. Zudem werden klare Richtlinien für Benachrichtigungen definiert, um aussagekräftige Echtzeitinformationen über die Leistung und Verfügbarkeit von Netzwerkkomponenten, Servern und Anwendungen zu erhalten. Das Ziel ist, potenzielle Sicherheitsrisiken frühzeitig zu erkennen und zu beheben, indem wir gezielt auf relevante Vorfälle reagieren.

Nach der Auswahl des Systems wird eine Konfiguration für eine begrenzte Anzahl von Clients durchgeführt. Die zu überwachenden Ressourcen werden eingestellt und die Benachrichtigung per Email eingepflegt. Es folgt eine gezielte Testphase, in der die Lösung auf ihre Funktionalität und Performance überprüft wird.

Es ist wichtig anzumerken, dass die weitere Implementierung der Lösung auf einer größeren Client-Basis und die Schulung der Mitarbeiter nicht mehr Teil dieses Projekts sind. Mein Projekt konzentriert sich darauf, eine robuste Basislösung zu schaffen und sicherzustellen, dass die ausgewählten Ressourcen effektiv überwacht werden. Im Anschluss erfolgt eine reibungslose Übergabe an ein anderes Team.

Technologische Anforderungen:

Das Monitoring System sollte Protokolle wie SNMP (Simple Network Management Protocol) unterstützen, um eine umfassende Erfassung und Überwachung der Netzwerkkomponenten zu ermöglichen. Ein strukturiertes Monitoring System soll aufgebaut werden. 

Die Hardwareanforderungen sollten im Einklang mit den bestehenden Ressourcen des Kunden stehen, und die Software muss mit den aktuellen Betriebssystemen und Anwendungen kompatibel sein.

Skalierbarkeit:

Das ausgewählte Monitoring System wird in seiner Gesamtheit so konfiguriert, dass es mit dem zukünftigen Wachstum der Netzwerkinfrastruktur des Kunden skalieren kann. Dies beinhaltet die Möglichkeit, neue Geräte und Dienste nahtlos in das Überwachungssystem zu integrieren, ohne dass umfangreiche Anpassungen erforderlich sind.

Sicherheitsmaßnahmen:

Um die Integrität des Monitoring Systems zu gewährleisten, werden Verschlüsselungsmechanismen für Datenübertragungen implementiert. Zugriffsschutzmechanismen, wie starke Authentifizierung und Autorisierung, werden eingerichtet.

Benutzerrollen und Berechtigungen:

Es werden klare Benutzerrollen und Berechtigungen definiert, um den Zugriff auf das Monitoring System zu steuern. Administratoren erhalten umfassende Rechte zur Konfiguration und Überwachung, während andere Benutzer auf ihre spezifischen Aufgabenbereiche beschränkt sind, um die Datensicherheit und Systemintegrität zu gewährleisten.

Kosten und Wirtschaftlichkeit: 

Die Kosten für das Projekt werden durch den Kunden getragen. Der Kunde bevorzugt eine kostengünstige Lösung. 

Das Projekt wird auf seine Wirtschaftlichkeit geprüft.

Benötigte Ressourcen zur Durchführung:

• Zugriff auf die bestehende IT-Infrastruktur des Kunden.

• Zusammenarbeit mit dem internen IT-Teams des Kunden.

• Anbindung ans Internet zu Recherche Zwecken

• Testumgebung

• Textverarbeitungsprogramm zur Dokumentation

Anforderungen:

• Konfiguration für die Überwachung von Servern, Netzwerkkomponenten und Anwendungen.

• Alarmierung bei kritischen Ereignissen.

• Einrichtung von Benutzergruppen und Gruppenregeln

Das Projektziel ist erreicht, wenn die Testphase die Funktionalität des Monitoring Systems und der E-Mail-Benachrichtigungen bestätigt, die Gruppenrichtlinien und Zugriffsberechtigungen eingehalten werden und die abschließende Übergabe, an das Anschlussteam, erfolgt ist. 

Ebenso wird eine abgeschlossene Dokumentation als Ziel gesetzt.

 

Projektphasen mit Zeitplanung in Stunden

Das Projekt wird im Rahmen des Praktikums, welches vom ….. bis …….. stattfindet, intern im Praktikumsbetrieb durchgeführt. Der Projektzeitraum ist dabei auf den 15.03.2024 bis 15.04.2024 festgelegt und umfasst 40 Arbeitsstunden. Die Projektbetreuung wird dabei vom Ausbildungsbeauftragten der XXX, Herrn XY, übernommen. 

Das Projekt wird in folgende Phasen unterteilt:

1. Analyse und Planung:

• Analyse des Ist-Zustands

• Erstellung eines detaillierten Anforderungskatalogs unter Berücksichtigung der zu überwachenden Ressourcen, Werte und der geeigneten Benachrichtigungen

• Auswahl einer geeigneten Monitoring-Lösung

2. Implementierung:

• Installation und Konfiguration des Monitoring-Systems für eine begrenzte Anzahl von Clients

3. Testphase und Fehlerbehebung:

• Prüfung der Funktionsfähigkeit des Monitoring-Systems für die initial konfigurierten Clients

• Fehlerbehebung und Optimierung der Konfiguration

4. Dokumentation:

• Erstellung umfassender Dokumentationen zu Konfiguration, Implementierung und getesteten Szenarien

5. Übergabe

• Das Projekt wird dem nächsten Team übergeben 

Zeitliche Planung:

Analyse und Planung (Dauer: 8 Stunden)

Analyse des Ist-Zustands (4 Stunden)

Erstellung des Anforderungskatalogs (2 Stunden)

Auswahl einer geeigneten Monitoring-Lösung (2 Stunden)

Implementierung (Dauer: 15 Stunden)

Vorbereitung und Planung der Implementierung (4 Stunden)

Installation und Konfiguration des Monitoring-Systems für eine begrenzte Anzahl von Clients (11 Stunden)

Testphase und Fehlerbehebung (Dauer: 10 Stunden)

Prüfung der Funktionsfähigkeit für initial konfigurierte Clients (5 Stunden)

Fehlerbehebung und Optimierung der Konfiguration (5 Stunden)

Dokumentation und Übergabe (Dauer: 7 Stunden)

Erstellung umfassender Dokumentationen zu Konfiguration, Implementierung und getesteten Szenarien (6 Stunden)

Übergabe (1 Stunde)

Geschrieben (bearbeitet)

Ehm.. dir ist schon klar das du nur 40 Stunden hast..?

Deine Zeitplanung sind zusammengerechnet 80 Stunden.

 

Edit: War dumm. Sind "Überschriften" mit drin. Damit sinds nur 40.

Bearbeitet von Brapchu
Geschrieben

Wenn ich den hier so sehe, würde ich Mal behaupten, er ist eh etwas lang ausgefallen 🙈 

vor 4 Stunden schrieb Brapchu:

Edit: War dumm. Sind "Überschriften" mit drin. Damit sinds nur 40.

Das ist aber ja dann schon ein Stolperstein, über den auch die IHK stolpern könnte. Ich ändere das schon einmal ab. Dank dir. :)

Geschrieben

 

Hier eine verkürzte Version. Oben liest man sich ja nen Wolf. 😅 Würde der wohl Antrag so wohl durchgehen?

 

Projektbezeichnung
Auswahl und Design eines Monitoring Systems zur Optimierung der Netzwerksicherheit
Kurze Projektbeschreibung
Das Projekt wird im Rahmen meines Praktikums bei der XXX durchgeführt und basiert auf dem Kundenauftrag eines örtlichen kleinen Unternehmens aus der Gesundheitsbranche. Der Kunde strebt an, zusätzliche Sicherheitsmaßnahmen zu implementieren. Dieser Wunsch wird durch die jüngsten Vorfälle von vermehrten Angriffen auf die IT-Infrastruktur deutscher Unternehmen verstärkt.
Der Kunde plant eine Aktualisierung seiner derzeitigen Netzwerkinfrastruktur, die bisher aus Layer 2 Unmanaged Switches, einer FritzBox als Router, sowie einem Server und den Clients besteht. Das Ziel ist der Umstieg auf ein Managed Layer 2 Netzwerk, begleitet von einem durchdachten Monitoring Konzept und der anschließenden Umsetzung. In diesem Zusammenhang liegt meine Verantwortung im Design des Monitoring Systems.
Aktuell erfolgt keine umfassende Überwachung der Netzwerkinfrastruktur. Ein Mangel an rechtzeitiger Fehlererkennung führt zu Verzögerungen bei der Behebung von Ausfällen oder Störungen. Dies birgt das Risiko, dass Probleme sich verschärfen, bevor sie erkannt und behoben werden, und somit die Netzwerksicherheit gefährden.
In der initialen Phase des Projekts steht die Bewertung eines umfassenden Monitoring-Systems im Vordergrund. Diverse Lösungen werden gründlich auf ihre Skalierbarkeit, Benutzerfreundlichkeit und ihre Fähigkeiten zur Stärkung der Netzwerksicherheit hin untersucht. Besonderes Augenmerk liegt dabei auf der präzisen Auswahl der zu überwachenden Ressourcen und Werte. Zudem werden klare Richtlinien für Benachrichtigungen definiert, um aussagekräftige Echtzeitinformationen über die Leistung und Verfügbarkeit von Netzwerkkomponenten, Servern und Anwendungen zu erhalten. Das Ziel ist, potenzielle Sicherheitsrisiken frühzeitig zu erkennen und zu beheben, indem wir gezielt auf relevante Vorfälle reagieren.
Nach der Auswahl des Systems wird eine Konfiguration für eine begrenzte Anzahl von Clients durchgeführt. Die zu überwachenden Ressourcen werden eingestellt und die Benachrichtigung per Email eingepflegt. Es folgt eine gezielte Testphase, in der die Lösung auf ihre Funktionalität und Performance überprüft wird.
Das System wird zunächst für eine begrenzte Anzahl von Clients konfiguriert und getestet. Anschließend wird es an ein anderes Team übergeben.

Technologische Anforderungen:
SNMP-Unterstützung
Skalierbarkeit
Sicherheit (Verschlüsselung, Zugriffsschutz, Benutzerrollen)
Kostengünstig
Wirtschaftlich

Benötigte Ressourcen zur Durchführung:
•    Zugriff auf die bestehende IT-Infrastruktur des Kunden.
•    Zusammenarbeit mit dem internen IT-Teams des Kunden.
•    Anbindung ans Internet zu Recherche Zwecken
•    Testumgebung
•    Textverarbeitungsprogramm zur Dokumentation
Anforderungen:
•    Konfiguration für die Überwachung von Servern, Netzwerkkomponenten und Anwendungen.
•    Alarmierung bei kritischen Ereignissen.
•    Einrichtung von Benutzergruppen und Gruppenregeln
Das Projektziel ist erreicht, wenn die Testphase die Funktionalität des Monitoring Systems und der E-Mail-Benachrichtigungen bestätigt, die Gruppenrichtlinien und Zugriffsberechtigungen eingehalten werden und die abschließende Übergabe, an das Anschlussteam, erfolgt ist. 
Ebenso wird eine abgeschlossene Dokumentation als Ziel gesetzt.

Projektphasen mit Zeitplanung in Stunden
Das Projekt wird im Rahmen des Praktikums, welches vom ….. bis …….. stattfindet, intern im Praktikumsbetrieb durchgeführt. Der Projektzeitraum ist dabei auf den 15.03.2024 bis 15.04.2024 festgelegt und umfasst 40 Arbeitsstunden. Die Projektbetreuung wird dabei vom Ausbildungsbeauftragten der XXX, Herrn XY, übernommen. 

Zeitliche Planung
Analyse und Planung:
Analyse des Ist-Zustands (4 Stunden)
Erstellung des Anforderungskatalogs (2 Stunden)
Auswahl einer geeigneten Monitoring-Lösung (2 Stunden)
Implementierung:
Vorbereitung und Planung der Implementierung (4 Stunden)
Installation und Konfiguration des Monitoring-Systems für eine begrenzte Anzahl von Clients (11 Stunden)
Testphase und Fehlerbehebung:
Prüfung der Funktionsfähigkeit für initial konfigurierte Clients (5 Stunden)
Fehlerbehebung und Optimierung der Konfiguration (5 Stunden)
Dokumentation und Übergabe:
Erstellung umfassender Dokumentationen zu Konfiguration, Implementierung und getesteten Szenarien (6 Stunden)
Übergabe (1 Stunde)
 

 

Geschrieben
vor 11 Stunden schrieb Feli84:

Installation und Konfiguration des Monitoring-Systems für eine begrenzte Anzahl von Clients (11 Stunden)

Das ist ein Argument für ein Projekt "Softwareverteilung" :o

Weit über ein Viertel der Zeit in stumpfe Installation? Wo zeigst du dabei deine Fachkompetenz?

Geschrieben (bearbeitet)

Ok, ich sehe der Part ist problematisch. Ich muss gestehen, es fehlt mir einfach an Erfahrung (und Fachkompetenz 🤪

Ich glaub, da habe ich mich einerseits blöd ausgedrückt, ich konfiguriere die Clients vor und das andere Team rollt das dann später aus, und anderseits kann ich es zeitlich nicht wirklich gut einschätzen. 

Was würdet ihr vorschlagen wie ich das formulieren kann und wie viel Zeit ich da einbringen sollte? 

Bearbeitet von Feli84
Geschrieben

Ich hab die Zeitplanung abgeändert und die Schritte nochmal genauer aufgeführt. 

Ich hoffe so passt es besser!? 

Analyse und Planung (Gesamt 11 Stunden):

Analyse des Ist-Zustands (4 Stunden)

- Bestandsaufnahme der Netzwerkinfrastruktur

- Erhebung der Anforderungen des Kunden

Erstellung des Anforderungskatalogs (3 Stunden)

- Definition der Anforderungen an das Monitoring System

Auswahl einer geeigneten Monitoring-Lösung (2 Stunden)

- Recherche und Bewertung von Monitoring-Lösungen

Betrachtung auf Wirtschaftlichkeit (2 Stunden)

- Vergleich von Kosten und Nutzen der Lösung

Implementierung (Gesamt 10 Stunden):

Vorbereitung und Planung der Implementierung (4 Stunden)

- Erarbeitung eines Implementierungsplans

- Beschaffung der erforderlichen Ressourcen

Installation und Konfiguration des Monitoring-Systems (8 Stunden)

- Installation der Monitoring-Lösung

- Konfiguration der Monitoring-Lösung

- Konfiguration der zu überwachenden Ressourcen

- Einrichtung von Benachrichtigungen per Email

Testphase und Fehlerbehebung (Gesamt 10 Stunden):

Prüfung der Funktionsfähigkeit des Systems und des Benachrichtigungsdienstes (5 Stunden)

- Test der Überwachung von Servern, Netzwerkkomponenten und Anwendungen

- Test der Benachrichtigungen

Fehlerbehebung und Optimierung der Konfiguration (5 Stunden)

- Festlegen der erforderlichen Änderungen an der Konfiguration

- Implementierung der erforderlichen Änderungen an der Konfiguration

- Überprüfung der Konfiguration

Dokumentation und Übergabe (Gesamt 9 Stunden):

Erstellung einer umfassender Dokumentation (8 Stunden)

- Zur Konfiguration des Monitoring Systems

- Zur Implementierung des Monitoring Systems

- Zu den Testergebnissen

Übergabe (1 Stunde)

- Das Monitoring System wird an das Anschlussteam übergeben

 

 

 

Geschrieben (bearbeitet)
vor einer Stunde schrieb Feli84:

Ok, ich sehe der Part ist problematisch. Ich muss gestehen, es fehlt mir einfach an Erfahrung (und Fachkompetenz 🤪

Ich glaub, da habe ich mich einerseits blöd ausgedrückt, ich konfiguriere die Clients vor und das andere Team rollt das dann später aus, und anderseits kann ich es zeitlich nicht wirklich gut einschätzen. 

Was würdet ihr vorschlagen wie ich das formulieren kann und wie viel Zeit ich da einbringen sollte? 

 

Clients Konfigurieren und von einem Team ausrollen lassen kann jeder Azubi nach 3 Monaten.
Ich sehe darin keine wahrlich Fachlichetiefe für eine Fachinformatiker System Integration Prüfung bei der IHK.

Eine ungefähre Anzahl an Clients solltest du schon im Antrag angeben, damit der Antragprüfer sich ein Bild machen kann. Es könnte 2 Clients aber auch 20 sein. bei 2 wird der Antrag garantiert abgelehnt.

Ich habe alle zu Überwachende Geräte (mit Protokoll) aufgelistet die überwacht werden sollen z.B

- 18x WiFi Accesspoint
- 7x Switches (24 Port)
- 1x Firewall (Cisco Meraki)
und so weiter, 

 

Bearbeitet von Budspencer
Geschrieben

Es geht ja auch nicht um die Konfiguration der Clients als Hauptprojekt, sondern um die Auswahl eines Monitoring Systems, der Einrichtung der zu überwachenden Ressourcen und den Benachrichtigungen. Außerdem soll ein Blick darauf gerichtet werden, wie Monitoring zur Sicherheit beiträgt/beitragen kann. Ich werde auf die Konfi und Installation bei jedem relevanten Client eingehen. Aber ja, die Infrastruktur des Kunden ist noch nicht sonderlich gut beschrieben. Danke für den Hinweis! :)

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...