Hallo zusammen,
Hier ein Auszug aus meinem Projektantrag, der leider abgelehnt wurde. Nun ist meine Frage ob das Thema nicht komplex genug ist oder ob ich mich bei der Formulierung zu ungenau ausgedrückt habe was die HIP-Profiles von Global Protect angeht.
3 Ausgangssituation
Aktuell wird der VPN-Zugang zum Internennetz nur über die Zugehörigkeit zu bestimmten Gruppen im Active-Directory geregelt. Sicherheitsrelevante Aspekte der Endgeräte werden hierbei nicht berücksichtigt. Aus der Größe des Unternehmens heraus ergibt sich, dass regelmäßig Zugriffe auf das interne Netz per VPN erfolgen, die sowohl von Mitarbeitern als auch von
Fremdfirmen oder externen Mitarbeitern genutzt werden. Hierbei wird kein Abgleich der Standards betrieben, die das Unternehmen voraussetzt. Die daraus resultierenden Sicherheitslücken müssen durch eine geeignete Lösung beseitigt werden.
4 Projektziel
Die VPN-Zugänge zum internen Netz sollen mit Hilfe genau konfigurierter Sicherheitsprofile verstärkt überwacht werden. Hierbei werden bestimmte Richtlinien anhand von definierten Kriterien angewandt, die in Form von erstellten HIP-Objekten bestimmten Profilen zugeordnet werden und einen Abgleich mit den Endgeräten vornehmen, um Übereinstimmungen oder Abweichungen festzustellen.
Abgeglichen werden z.B. das Vorhandensein gewünschter Software, wie etwa eine bestimmte
Virensoftware sowie die etwa darin enthaltene z.B. Last Scan Time oder vorgenommenen Konfigurationen. Außerdem kann anhand von definierten Schweregraden des z.B.
Patchstandes, des jeweiligen Endgerätes, der Zugang nur nach dem benötigten Update gewährt werden, um etwaige Sicherheitslücken zu schließen.
Die benötigten Daten werden anhand einer Global Protect App auf den Endgeräten gesammelt und im Falle eines Zugriffs mit dem jeweiligen Profil des Benutzers oder Endgerätes abgeglichen. Die Möglichkeiten, die Global Protect hier bietet, sind sehr vielseitig und tiefgreifend, womit sich mein Hauptaugenmerk auf den Zugriff der Mitarbeiter richtet.
Meine Aufgaben umfassen die Grundkonfiguration der HIP-Profile für den Zugang der Internen
Mitarbeiter über die vom Betrieb gestellten Laptops. Weiter werde ich die dafür benötigt
Objekte erstellen und mit den Profilen verknüpfen um ein gutes Maß zwischen Sicherheit und
Benutzerfreundlichkeit für die Mitarbeiter zu erreichen. Nach welchen Kriterien und Aspekten die
Zugriffe beschränkt werden wird zu beginn meines Projektes mit dem Netzwerk- und Sicherheitsteam erörtert und danach die HIP-Objekte genau erstellt um einen sicheren Klinikbetrieb zu gewährleisten.
5 Zeitplanung
Projektphasen mit Zeitplanung
Phase 1 Vorbereitung/Konzeption – 5 Stunden
Erstbesprechung, Ermittlung des IST-/ SOLL-Zustandes – (5 h)
Ablauf-, Ressourcen- und Kostenplanung – (1 h)
Phase 2 Umsetzung/Implementierung – 25 Stunden
Konfiguration der HIP-Objekte – (6 h)
Konfiguration der HIP-Profile – (6 h)
Testlauf der verschiedenen Profile an exemplarischen Benutzern und Endgeräten – (3 h)
Implementierung der Lösung im Bereich der IT – (2 h)
Testlauf der Lösung im Umfeld der IT-Abteilung – (3 h)
Implementierung der Lösung im Produktivbetrieb – (4 h)
Phase 3 Abschluss/Übergabe - 10 Stunden
Projektdokumentation – (9 h) Übergabe – (1 h)
Über ein konstruktives Feedback würde ich mich freuen
Grüße
Brahmadatto