Zum Inhalt springen

Projektantrag: Konzepterstellung und Implementierung einer Firewall-Lösung


Arvis

Empfohlene Beiträge

Hallo liebe Community,

seid bitte so lieb und schaut einmal über meinen Antrag. Geht um den Fachinformatiker - Systemintegration.

Bin dankbar für jede konstruktive Kritik.

Vielen Dank im Voraus.

Projektbezeichnung:

Neukonzeption und Realisierung einer Firewall-Lösung zum Schutz vor bekannten und neuartigen Netzwerkangriffen

 

 

 

Kurze Projektbeschreibung:

Der Kunde, ein mittelständisches Unternehmen, wurde in der Vergangenheit bereits mehrfach Opfer von neuen, immer weiterentwickelten Trojanern. Um die wiederkehrende Bedrohung zu eliminieren, soll eine Lösung gesucht werden, die potentielle Bedrohungen in Echtzeit erkennt, analysiert und Gefahren frühzeitig abwehrt.

 

 

IST-Zustand
Der Auftraggeber verfügt derzeit über eine Watchguard XTM 3 Series Firewall und nutzt auf seinen ca. 40 Desktop-PCs und fünf Notebooks eine Endpoint-Lösung von Trend Micro Security. Diese vorhandene Hardware-Appliance ist für die Form des Angriffs nicht mehr ausreichend sicher, da lediglich der Basisschutz durch Portabsicherung aktiv ist und sie sich am Ende ihres Lebenszyklus (End of Life Cycle) befindet.

 

 

SOLL-Zustand
Ziel des Projekts ist eine Komplettabsicherung in Sachen Daten- und E-Mail-Verkehr vor modernen Bedrohungen. Applikationen und Internetverkehr sollen überwacht und protokolliert werden. Vorhandene Sicherheitsregeln werden durch neu definierte Regeln ergänzt, um die höchstmögliche Sicherheit zu gewährleisten.

Projektumfeld:

Die Planung erfolgt im Hause der * GmbH, einem mittelständischen IT-Consultingunternehmen, welches in * ansässig ist und * Mitarbeiter beschäftigt. Die Implementierung erfolgt beim Auftraggeber, der *-Kunde GmbH, ebenfalls ansässig in *, welche rund * Mitarbeiter beschäftigt. Die *-Kunde GmbH plant und realisiert * in ganz Deutschland.

 




 

Projektphasen mit Zeitplan in Stunden:

1.     Planungsphase

1.1   Gespräch mit dem Auftraggeber / Kunden zur Problemermittlung                                                              1

1.2   Ermittlung von passenden Lösungen anhand einer bedarfsgerechten Marktanalyse                                 3

1.3   Lösungsvorstellung beim Kunden                                                                                                              2

1.4   Erstellung des Pflichtenheftes                                                                                                                    2

2.     Durchführungsphase

2.1   Beschaffung der Hardware und Lizenzen                                                                                                   1

2.2   Vorabkonfiguration der Hardware                                                                                                               5

2.3   Inbetriebnahme vor Ort                                                                                                                               8

 

2.3.1    Bereitstellung der generellen Sicherheitslösung

2.3.2    Analyse und Anpassung der Sicherheitsrichtlinien zur Absicherung aller Dienste

2.3.3    Einrichtung der VPN-Verbindung zu externen Mitarbeitern und dem Dienstleister

3.     Abschlussphase

3.1   Sicherstellung der korrekten Absicherung durch intensives Testen                                                           4

3.2   Projektabnahme durch Kunden                                                                                                                  1

3.3   Erstellung der Dokumentation                                                                                                                    8

Gesamte Stundenanzahl:                                                                                                                                               35

Link zu diesem Kommentar
Auf anderen Seiten teilen

Es wird in deinem Antrag nicht so ganz klar, ob nun sowohl die Hardwarefirewall, als auch die Endpoint Protection Lösung (auf den 45 PCs/Laptops) erneuert werden soll, oder ob nur die Endpoint Protection Lösung umgesetzt werden soll oder nur die Hardware-Firewall.

Einerseits schreibst du

Zitat

Diese vorhandene Hardware-Appliance ist für die Form des Angriffs nicht mehr ausreichend sicher, da lediglich der Basisschutz durch Portabsicherung aktiv ist und sie sich am Ende ihres Lebenszyklus (End of Life Cycle) befindet.

was auf den Tausch der Hardware hindeutet, anderseits jedoch auch

Zitat

SOLL-Zustand
Ziel des Projekts ist eine Komplettabsicherung in Sachen Daten- und E-Mail-Verkehr vor modernen Bedrohungen. Applikationen und Internetverkehr sollen überwacht und protokolliert werden. Vorhandene Sicherheitsregeln werden durch neu definierte Regeln ergänzt, um die höchstmögliche Sicherheit zu gewährleisten.

eine Komplettabsicherung, wozu die Endpoint-Protection gehört, denn wenn ein Wurm erst einmal im internen Netzwerk ist, bringt einem die Firewall nicht mehr viel gegen die interne Verbreitung. Genauso kann durch einen Trojaner problemlos eine Verbindung von innen nach außen aufgebaut werden. Sollen Applikationen überwacht werden, so muss dies ja auf dem lokalen Rechner geschehen, denn nicht alle Anwendungen machen vom Netzwerk Gebrauch.

 

Die Hardware und Lizenzen können sowohl eine Firewall sein für x User, oder aber der Server der Enpoint Protection (evtl. auch Appliance) mit den entsprechenden Userlizenzen.

Bearbeitet von Crash2001
Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo Crash und vielen Dank für deinen Beitrag,

Du hast Recht, Komplettabsicherung ist in dem Fall dann nicht zutreffend, da lediglich die Hardware-Appliance erneuert wird. Die Endpoint-Protection soll zwar ebenfalls erneuert werden, allerdings ist das nicht mehr Teil meines Projekts.

Ich werde meinen Antrag nochmal bearbeiten, sodass ersichtlicher ist, in wie weit die Absicherung erfolgen soll.

Weiterhin bin ich für jede Kritik offen :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...