Zum Inhalt springen

Tobi3601

Mitglieder
  • Gesamte Inhalte

    9
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. 1. Projektbezeichnung Installation und Einrichtung eines zentralen Passwortmanagers für verschiedene Abteilungen. 1.1. Kurzform der Aufgabenstellung Im Rahmen dieses Projekts soll ein zentraler Passwortmanager erstellt werden, der verschiedenste Passwörter verwaltet, die von mehreren Benutzern verwendet werden. Hierzu soll mindestens eine virtuelle Maschine aufgesetzt werden, auf der eine geeignete Software installiert wird. Der Server soll sich über eine geeignete Schnittstelle mit einem internen Domain Controller verbinden, damit sich die Mitarbeitenden mit ihren Active Directory (AD) Benutzern am Server anmelden können und nur Zugriff auf die von ihnen benötigten Passwörter haben. 1.2. Ist-Analyse Derzeit hat jede Abteilung mindestens eine eigene Passwort-Datenbank, die als Datei in einem Verzeichnis auf einem Fileserver liegt. Jeder Mitarbeitende, der Zugriff auf das Verzeichnis hat und das Passwort der Datenbank kennt, hat vollständigen Zugriff auf sämtliche Passwörter, die in der Datenbank gespeichert sind. Es gibt keinen Logging-Mechanismus, sodass nicht ersichtlich ist, ob und wann ein Mitarbeiter ein Passwort erstellt, verändert, gelöscht oder kopiert hat. 2. Zielsetzung / Soll-Konzept 2.1. Was soll am Ende des Projektes erreicht sein? Ziel ist es eine funktionsfähige Testumgebung zu schaffen, die es Mitarbeitenden aus verschiedenen Abteilungen ermöglicht, gespeicherte Passwörter zu kopieren, editieren und anzulegen. Dabei sollen die Aktionen der Mitarbeitenden geloggt werden, damit jederzeit ersichtlich ist, ob und wann ein Mitarbeitender Veränderungen vorgenommen hat, um die Integrität der gespeicherten Passwörter sicherzustellen. Dadurch wird das Unternehmensziel, die Weiterentwicklung der IT-Sicherheit, weiter vorangetrieben. Die Mitarbeitenden sollen sich mit ihren Active Directory Benutzern am System anmelden können. Die Mitarbeitenden sollen in eine passende Gruppe hinzugefügt werden, wodurch sie nur Zugriff auf die Passwörter haben, die sie benötigen. Außerdem soll es möglich sein, innerhalb der Software Passwörter sicher mit anderen Mitarbeitenden zu teilen. Abschließend sollen die Passwörter aus den aktuellen Datenbanken in die neu entstehende Lösung migriert werden. 2.2. Welche Anforderungen müssen erfüllt sein? Die Datenbank, als auch die VM mit der Software selbst müssen genug Redundanz aufweisen, um den Ausfall einer einzelnen Komponente in kürzester Zeit zu verkraften. Außerdem muss die Passwort-Datenbank in einem hohen Maße verschlüsselt sein, damit auch im Falle einer Kompromittierung des Servers auf Filesystem-Ebene kein unbefugter Zugriff auf die Passwörter möglich ist. Ein Backup der Datenbank muss regelmäßig auf einem separaten Speicher erfolgen, um die Gefahr eines Datenverlustes zu minimieren. Die Software sollte auf einem Linux Betriebssystem ( möglichst RHEL 8 ) installiert werden können. 2.3. Welche Einschränkungen müssen berücksichtigt werden? Zu beachten ist, dass aufgrund der Anzahl der aktuell verwendeten Passwörter und der Komplexität der Berechtigungsstruktur aufgrund von Rollen, Funktionen und Teamzugehörigkeiten nicht jedes Passwort im Hinblick auf den zeitlichen Horizont des Projektes im vollen Umfang für den Einsatz in einer produktiven Umgebung eingerichtet werden kann. Deshalb ist die Zielsetzung für das Projekt, wie oben bereits erwähnt, die allgemeine Einsatzfähigkeit der Umgebung als Testumgebung, die im Rahmen der in der Planungsphase zu erstellenden Tests sichergestellt werden soll. Wichtig ist, dass die Möglichkeit besteht, die Software On-Premises zu hosten, da dies der Firmenphilosophie entspricht. Dazu sollte die Software auf einem RHEL 8 Server installiert werden können, da dies der Standard im eigenen Rechenzentrum ist. Zu beachten ist außerdem, dass diverse Produkte eine zeitlich begrenze Testversion haben. 3. Projektstrukturplan 3.1. Was ist zur Erfüllung der Zielsetzung erforderlich? Um eine optimale Umsetzung des Projekts leisten zu können, wird mindestens eine neue virtuelle Maschine benötigt. Hierbei soll als Distribution der Firmen-Standard Red Hat 8 (aktuell Red Hat 8.7) verwendet werden. Zusätzlich dazu werden die Hardware-Ressourcen einer virtualisierten Umgebung benötigt. Mindestens eine RHEL 8 Lizenz ist notwendig, da der Server mit diesem Betriebssystem betrieben werden soll. Außerdem muss eine Anbindung an einen bestehenden Domain Controller sichergestellt werden. 3.2. Haupt- und Teilaufgaben auflisten 1. Planung 9,5 1.1. Durchführen einer Ist-Analyse 1,5 1.2. Erstellung eines Soll-Konzepts 1,5 1.3. Nutzwertanalyse 2 1.4. Planung der Systemumgebung 1 1.5. Sicherungskonzept erarbeiten 1 1.6. Erstellung von Szenarien für Funktionstests 1 1.7. Wirtschaftliche Betrachtung des Projektes (Kosten-Nutzen-Bewertung) 1,5 2. Umsetzung 11,5 2.1. Erstellung Host(s) 2 2.2. Installation der Software 3 2.3. Konfiguration der Software 4 2.4. Migration bestehender Passwörter 1 2.5. Sicherung konfigurieren 1,5 3. Qualitätssicherung 14 3.1. Durchführung von Funktionstests 2 3.2. Sicherstellung der Informationssicherheit 1 3.3. Erstellung eines Soll-Ist-Vergleichs 2 3.4. Erstellung Dokumentation 9 Gesamtaufwand 35
  2. Okay danke, mit der Antwort kann ich mehr anfangen. Ich formuliere da mal was aus und melde mich nochmal
  3. Ne das Gefühl habe ich nicht. Mein Ausbilder und Lehrer ebenfalls nicht. Das Thema Entscheidungsspielraum verstehe ich auch nicht: Durch den Betrieb werden gewisse Punkte nunmal eingegrenzt - so funktionieren Projekte, was ist daran nicht legitim? Hier im Forum gab es sowas auch bereits: dort gab es von den gleichen Leuten, die hier negative Rückmeldung geben positive?!
  4. https://learn.microsoft.com/de-de/sql/linux/sql-server-linux-setup?view=sql-server-ver16
  5. Bitwarden steht nicht fest. Ich werde schon Produkte vergleichen, allerdings fallen alle weg, die nicht selbst hostbar sind, nicht unter Linux laufen und von keiner offiziellen Quelle sind. Da bleibt da am Ende vielleicht nur noch Bitwarden, aber ein Vergleich wird natürlich vorher gemacht.
  6. Bitwarden_rs / Vaultwarden fällt raus, da kein offizieller Anbieter. Wird vom Betrieb nicht gewollt. MSSQL ist aktuell das einzige DBMS, das von Bitwarden bei einer self hosted Installation unterstützt wird.
  7. Die Installation von Bitwarden ist nur über Docker möglich - es gibt keine Möglichkeit die Pakete so zu bekommen.
  8. Was wären denn Beispielfragen, die du zum Thema Datenschutz stellen würdest?
  9. Hallo, ich mache mir aktuell Gedanken was ich als Abschlussprojekt umsetzen könnte. Mein Ausbilder kam mit der Idee einen Passwort Management Server aufzusetzen. Da gibt es einige Anbierter, aber die meisten Cloud. Wir wollen einen selbst gehosteten Server. Bitwarden bietet diese Möglichkeit. Ich frage mich aktuell, ob das als Projekt ausreicht. Tätigkeiten wären: Vergleich der Software, Aufsetzen einer Linux VM, Installation von Docker, Installation von Bitwarden (Docker Container), MSSQL Datenbank einrichten, AD-Integration hinzufügen, Rechte der Benutzer/Gruppen einestellen, aktuelle KeePass Datenbank importieren, passendes Backup einrichten. Reicht das als Abschlussprojekt? Gruß Tobi

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...