Zum Inhalt springen

Brahmadatto

Mitglieder
  • Gesamte Inhalte

    1
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Hallo zusammen, Hier ein Auszug aus meinem Projektantrag, der leider abgelehnt wurde. Nun ist meine Frage ob das Thema nicht komplex genug ist oder ob ich mich bei der Formulierung zu ungenau ausgedrückt habe was die HIP-Profiles von Global Protect angeht. 3 Ausgangssituation Aktuell wird der VPN-Zugang zum Internennetz nur über die Zugehörigkeit zu bestimmten Gruppen im Active-Directory geregelt. Sicherheitsrelevante Aspekte der Endgeräte werden hierbei nicht berücksichtigt. Aus der Größe des Unternehmens heraus ergibt sich, dass regelmäßig Zugriffe auf das interne Netz per VPN erfolgen, die sowohl von Mitarbeitern als auch von Fremdfirmen oder externen Mitarbeitern genutzt werden. Hierbei wird kein Abgleich der Standards betrieben, die das Unternehmen voraussetzt. Die daraus resultierenden Sicherheitslücken müssen durch eine geeignete Lösung beseitigt werden. 4 Projektziel Die VPN-Zugänge zum internen Netz sollen mit Hilfe genau konfigurierter Sicherheitsprofile verstärkt überwacht werden. Hierbei werden bestimmte Richtlinien anhand von definierten Kriterien angewandt, die in Form von erstellten HIP-Objekten bestimmten Profilen zugeordnet werden und einen Abgleich mit den Endgeräten vornehmen, um Übereinstimmungen oder Abweichungen festzustellen. Abgeglichen werden z.B. das Vorhandensein gewünschter Software, wie etwa eine bestimmte Virensoftware sowie die etwa darin enthaltene z.B. Last Scan Time oder vorgenommenen Konfigurationen. Außerdem kann anhand von definierten Schweregraden des z.B. Patchstandes, des jeweiligen Endgerätes, der Zugang nur nach dem benötigten Update gewährt werden, um etwaige Sicherheitslücken zu schließen. Die benötigten Daten werden anhand einer Global Protect App auf den Endgeräten gesammelt und im Falle eines Zugriffs mit dem jeweiligen Profil des Benutzers oder Endgerätes abgeglichen. Die Möglichkeiten, die Global Protect hier bietet, sind sehr vielseitig und tiefgreifend, womit sich mein Hauptaugenmerk auf den Zugriff der Mitarbeiter richtet. Meine Aufgaben umfassen die Grundkonfiguration der HIP-Profile für den Zugang der Internen Mitarbeiter über die vom Betrieb gestellten Laptops. Weiter werde ich die dafür benötigt Objekte erstellen und mit den Profilen verknüpfen um ein gutes Maß zwischen Sicherheit und Benutzerfreundlichkeit für die Mitarbeiter zu erreichen. Nach welchen Kriterien und Aspekten die Zugriffe beschränkt werden wird zu beginn meines Projektes mit dem Netzwerk- und Sicherheitsteam erörtert und danach die HIP-Objekte genau erstellt um einen sicheren Klinikbetrieb zu gewährleisten. 5 Zeitplanung Projektphasen mit Zeitplanung Phase 1 Vorbereitung/Konzeption – 5 Stunden Erstbesprechung, Ermittlung des IST-/ SOLL-Zustandes – (5 h) Ablauf-, Ressourcen- und Kostenplanung – (1 h) Phase 2 Umsetzung/Implementierung – 25 Stunden Konfiguration der HIP-Objekte – (6 h) Konfiguration der HIP-Profile – (6 h) Testlauf der verschiedenen Profile an exemplarischen Benutzern und Endgeräten – (3 h) Implementierung der Lösung im Bereich der IT – (2 h) Testlauf der Lösung im Umfeld der IT-Abteilung – (3 h) Implementierung der Lösung im Produktivbetrieb – (4 h) Phase 3 Abschluss/Übergabe - 10 Stunden Projektdokumentation – (9 h) Übergabe – (1 h) Über ein konstruktives Feedback würde ich mich freuen Grüße Brahmadatto

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...