Zum Inhalt springen

Projektantrag: Planung und Umsetzung eines gesicherten Fernzugriffs auf Unternehmensressourcen unter Einhaltung spezieller Firmenregeln für extern eingesetzte mobile Endgeräte


Gast Skummy

Empfohlene Beiträge

Hallo an alle,

auch ich muss mein Projekt durchführen.

Geplant ist eine Cisco Anyconnect Lösung für HomeOffice und Consultants, mit Compliance Check der Endgeräte, Integration in Cisco FireAmp(cloud Antimalware), das ganze konfiguriert auf nem Cisco FW-Cluster und über die Cisco ISE(Radius Server inkl. Compliance, Profiling, BYOD...).

AnyConnect startet beim Systemstart und man kann sich dan in die AD einloggen, Exchange etc alles benutzen als wär man intern. Daneben checken die ganzen Rules den Endpoint auf Kompromittierung und Konformität.

Ich könnte mirt vorstellen, dass die Projektbeschreibung(2.) noch detailierter sein könnte???

Ich habe mich genau an dei Vorlage der Berliner IHK gehalten - Dokument NR.22921https://www.ihk-berlin.de/blob/bihk24/ausbildung/downloads/pdfdoc_download/Leitfaden_Abschlusspruefung/2278680/1ab1c4bd0ac406d100cd7ce35c725d93/Leitfaden_Fachinformatiker_Systemintegration-data.pdf

Ich danke schon jetzt für alle Hinweise!

 

1. Projektbezeichnung

Planung und Umsetzung eines gesicherten Fernzugriffs auf Unternehmensressourcen unter Einhaltung spezieller Firmenregeln für extern eingesetzte mobile Endgeräte.

1.1.  Kurzform der Aufgabenstellung

Die *** GmbH beschäftigt Mitarbeiter, deren Arbeitsplatz- und tägliches Beschäftigungsumfeld aufgrund von Projekten, Meetings, Home-Office etc. sich immer mehr in den öffentlichen Bereich/ das allgemeine Internet verschiebt. Trotz strenger Datenschutz- und firmeneigener Regeln muss diesen Mitarbeitern weiterhin der Zugriff auf interne Ressourcen ermöglicht werden. Es wird evaluiert, welche Lösungen sich in die bestehende Infrastruktur einfügen lassen. Die Umsetzung soll mit Hinblick auf einen Einsatz auf bis zu 200 Endgeräten durchgeführt und für den dynamischen Betrieb implementiert werden, d.h. ohne täglichen administrativen Mehraufwand.

1.2. Projektziele

Ziel des Projekts ist es eine Lösung bereitzustellen, welche alle geforderten Regeln einhält und einen minimalen täglichen administrativen Aufwand im Betrieb erfordert. Dazu muss sie überschaubar, zentral wartbar und anpassbar sein.

Für den Endanwender/Mitarbeiter muss die Lösung äußerst benutzerfreundlich, zuverlässig und unauffällig arbeiten.

Die Kosten werden den genannten Zielen untergeordnet aber im Zusammenhang der Implementierung in die vorhandene Infrastruktur abgewogen.

Das Projekt soll innerhalb des Zeitraumes vom 20.03.2017 – 14.04.2017 durchgeführt werden.

1.3. Projektauftrag

Auftraggeber/Auftragnehmer ist die IT-Abteilung und die Geschäftsführung der **** GmbH. Das Projekt wird der IT-Security-Abteilung unterstellt und im Standort xxx firmenweit umgesetzt.

2. Projektbeschreibung
2.1. Wie sieht die Ausgangssituation vor Projektbeginn aus?

Ein vorhandener point-to-site Fernzugriff auf eingeschränkte interne Ressourcen ist auf wenige Mitarbeiter der IT Abteilung beschränkt. Die vorhandene Lösung bietet keine Kontrolle über für den Fernzugriff genutzte Endgeräte, deren Konfiguration und möglicher Kompromittierung. Außerdem beinhaltet die vorhandene Lösung keine mehrstufige Authentifizierung.

2.2. Was soll am Ende des Projektes erreicht sein?

Eine Fernzugriffslösung soll bereitgestellt sein, die den Zugriff für beliebig ausgewählte Mitarbeiter auf für den täglichen Arbeitsbetrieb relevante interne Ressourcen und Dienste ermöglicht.

Die Lösung soll eine mehrstufige Authentifizierung über Benutzername, Passwort und Zertifikat beinhalten und im Betrieb ununterbrochen Authentifizierung, Vertraulichkeit und Unveränderbarkeit aller Daten sicherstellen.

Es müssen alle Dienste der vorhandenen internen Active Directory Umgebung erreichbar und benutzbar sein, inklusive Anmeldung mit einem Benutzerprofil und dessen Synchronisation, Fileservern und Exchange-Einbindung.

Die Lösung muss eine automatische, dynamische Überprüfung des Endgerätes auf:

-          vorhandene bzw. notwendige und aktuelle Antivirus-Software,

-          Integration in eine cloud-basierte Anti-Malware-Lösung und

-          Fern-Überprüfung auf mögliche Infizierung mit Malware sowie

-          Aktualität des Betriebssystems beinhalten.

Im Falle einer nicht-Konformität mit den geforderten Regeln, sollen automatisch entsprechende Lösungen bereitgestellt und/oder sogar installiert und der Fernzugriff bis zur Konformität ausgesetzt werden.

2.3. Welche Einschränkungen müssen berücksichtigt werden?

Die im Projekt erzielte Lösung muss sich aufgrund vorhandener infrastruktureller Hardware-Vorgaben, der administrativen Wartbarkeit und dem vom Auftraggeber als unbestreitbar angegebenen Kostenvorteil im Produkt-Portfolio des US-Unternehmens Cisco Systems, Inc. bewegen.

Der Auftragnehmer bekommt bezüglich der geforderten Dienste und Ressourcen nur die ihm nötigen Informationen(Ports, IP Adressen, Dienstbeschreibungen) zugeteilt. Die Integration mit der Active Directory Umgebung wird von einem autorisierten Mitarbeiter vorgenommen.

Aufgrund einer zuerst durchgeführten Testphase der geplanten Lösung, wird diese im Projekt nur auf das Betriebssystem Microsoft Windows 7 beschränkt.

 

 

2.4.  Ergänzende grafische Darstellung

Folgt noch und beschreibt einen Windows 7 Endpoint und den Verbindungsstellen am Internet Edge sowie intern.

 

 

 

3. Projektphasen mit Zeitplaung inkl. Teilaufgaben

 

 

1. Projektplanung (10 Stunden)

1.1.Ist-Analyse (1 Std.)

1.2.Soll-Konzept (1 Std.)

1.3.Komponenten-und Anforderungsrecherche, Evaluierung und Vergleich geeigneter Lösungen (3 Std.)

1.4.Recherche nach verschiedenen Angeboten (2 Std.)

1.5. Kosten- und Wirtschaftlichkeitsbetrachtung und Auswahl (1 Std)

1.6. Planung der Installation, Konfiguration und der Tests (2 Std.)

 

 

2. Projektdurchführung (15 Stunden)

2.1. Bereitstellung der VPN-Software in den Firmenkomponenten am Internet Edge (1 Std.)

2.2. Grundkonfiguration der VPN-Software und deren VPN-Profile (3 Std.)

2.3. RADIUS Server Integration von Active Directory und Konfiguration der Authentifizierung und Autorisierung für VPN-Profile (2 Std.)

2.4. Konfiguration der Konformitäts-Regeln der Endgeräte(AntiV, AntiM, Updates) (4 Std.)

2.5. Testen von verschiedenen Szenarien der Authentifizierung, Autorisierung und Konformität (3 Std.)

2.6. Beheben und Anpassen bei Fehlern und Problemen (2 Std.)

 

 

3. Projektabschluss (10 Stunden)

3.1. Ergebnisanalyse(Soll-Ist-Vergleich) und Fazit (1 Std.)

3.2. Erstellen einer Projektdokumentation (7 Std.)

3.3. Erstellen der Präsentation (2 Std.)

 

 

Gesamtdauer = 35 Stunden

 

 

4. Geplante Präsentationsmittel

Eigener Beamer, Laptop

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...