Zum Inhalt springen

Projektantrag: Integration einer Network Access Control Lösung in das bestehende Firmennetzwerk zur Abgrenzung von nicht autorisierten Geräten und Verwaltung der Infrastruktur


rilex

Empfohlene Beiträge

Hallo zusammen,

im Sommer habe ich meine Abschlussprüfung. Mein Ausbilder hat mir ein Projekt zugeteilt und gesagt, dass ich über die 35 Std kommen werde.
Jetzt habe ich den Projektantrag Fertig und der Ausbilder meint, dass es wahrscheinlich abgelehnt wird, weil das Thema nicht den Umfang hat. Oo

Könnt ihr mir anhand meines Projektantrags sagen, ob es Ausreicht?

 

1 Thema der Projektarbeit

Integration einer Network Access Control Lösung in das bestehende Firmennetzwerk zur Abgrenzung von nicht autorisierten Geräten und Verwaltung der Infrastruktur der xxx 

2 Geplanter Bearbeitungszeitraum
Beginn: 15.02.2019 Ende: 30.04.2019

3 Projektbeschreibung

Um die Sicherheit und Administration des internen Netzwerkes der xxx zu verbessern, soll ein Network Access Control Tool (NAC) in das bestehende Firmennetzwerk integriert werden. Dieses System soll die Sicherheit des Netzwerkes verbessern und vor dem Eindringen unberechtigter Geräte schützen. Zusätzlich soll das System bei der Verwaltung der IT-Infrastruktur unterstützen und diese vereinfachen. Dabei soll von der NAC Lösung ein Bestandsmanagement durchgeführt werden. Das Ziel ist es, die Geräte manuell sowie regelbasiert zu erkennen, zu identifizieren und autorisieren. Die Netzwerkverbindungen sollen zum Schutz des Netzwerkes überwacht und dokumentiert werden.

IST-Zustand
Derzeit hat die Firma xxx kein System für die Zugangskontrolle des gesamten Netzwerkes. Die IP-Adressen werden durch einen DHCP Server im Active Directory verteilt.

SOLL-Zustand
Es soll ein virtueller Server mit einer NAC Software für eine 802.1x Authentifizierung eingesetzt werden. Der Server soll mittels zyklischer Abfragen neue Geräte ermitteln. Sobald ein neues Gerät im Netzwerk auftaucht (LAN o. WLAN) soll das System nach bestimmten Regeln handeln und das Gerät ausschließen oder zulassen. Dieser Vorgang soll geloggt werden und dem Administrator über das neue Gerät benachrichtigen. Zugriffs versuche die nicht autorisiert sind, z.B. MAC-Spoofing sollen verhindert werden. Um die Hochverfügbarkeit zu gewährleisten soll eine redundante Lösung gewählt werden.

4 Projektumfeld
Das Projekt wird im Rahmen eines Internen Projekts innerhalb der xxx und dem Ausbildungsverbund der xxx durchgeführt. Die Umsetzung erfolgt im Projektraum der xxx.
Das Support Team der xxx verantwortet im Regelbetrieb verschiedenste Unternehmen. Neben der Verwaltung und den Installationen der Netzwerke ist die xxx für die Sicherheit der Kundensysteme zuständig. Die Auszubildenden der xxx sind im Helpdesk tätig und nehmen die Probleme der Kunden im Ticketsystem auf. Die weitere Bearbeitung übernimmt bei größeren Problemen das Support- bzw. Support L. 2- Team. Kleinere Kunden oder Client-Probleme werden vom Helpdesk bearbeitet.

5 Projektphasen mit Zeitplanung
Zeitplanung Planungsphase
7,0 Std. Planung
- 1,0 Std. Ermittlung Ist-Zustand
- 3,0 Std. Erarbeitung Soll-Zustand
- 3,0 Std. Produktvergleich und Auswahl Umsetzungsphase

12,0 Std. Realisierungsphase / Umsetzung
- 2,0 Std. Einrichtung des virtuellen Servers
- 2,0 Std. Installation der Network Access Controll Software
- 5,5 Std. Konfiguration der NAC Software
- 1,0 Std. Zertifikate an die Clients verteilen über den AD
- 1,5 Std. Einrichtung eines Backups

Funktionsprüfung und Testphase
6,0 Std. Testphase und Fehleranalyse
- 3,0 Std. Test des Systems
- 3,0 Std. Fehleranalyse

Dokumentationsphase
10,0 Std. Abschlussphase
- 8,0 Std. Projektdokumentation
- 2,0 Std. Übergabe / Dokumentation

35,0 Std. Gesamt

Link zu diesem Kommentar
Auf anderen Seiten teilen

Was ist dein Problem das du lösen möchtest? Die Lösung ist ein NAC Service, aber was ist die Fragestellung?

Wenn nur bestimmte Ressourcen in das Netzwerk sollen, warum kein RADIUS, keine Zertifikate, kein... Warum NAC?

vor 14 Minuten schrieb rilex:

IST-Zustand

Derzeit hat die Firma xxx kein System für die Zugangskontrolle des gesamten Netzwerkes. Die IP-Adressen werden durch einen DHCP Server im Active Directory verteilt.

DHCP hat mit AD erst einmal nichts zu tun. Pass die Formulierung lieber an...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also für die Hochverfügbarkeit sollen zwei Server eingerichtet werden :D 

Aber so gesehen ja nur einen. 
Was könnte man noch in das Projekt aufnehmen, damit das Ausreichend ist?


Ich könnte auch einen HyperV mit AD,TS und Gruppenrichtlinien installieren aber weiß nicht, wo da die "fachliche Tiefe" sein soll. Wird aber trotzdem zugelassen :D 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 27 Minuten schrieb rilex:

Also für die Hochverfügbarkeit sollen zwei Server eingerichtet werden :D 

Nur 2 Server einrichten stellen keine Hochverfügbarkeit dar. Dazu gehört noch mehr :)

 

vor 27 Minuten schrieb rilex:

Aber so gesehen ja nur einen. 
Was könnte man noch in das Projekt aufnehmen, damit das Ausreichend ist?

Zwangsläufig nichts weiteres. @Maniska hat dir schon den Ansatz gegeben. Dein Ziel ist es, dass du NAC einsetzen willst. Wie kommst du zu diesem Entschluss? Stichwort: Evaluation!

Wenn du dein Projekt so beschreibst "Evuluation von Lösungen für Zugangskontrolle im Netzwerk" hast du erstmal mehr Spielraum für deine Entscheidungsfindungen sowie die fachliche Tiefe, weil du dich mit verschiedenen einsetzbaren Lösungen beschäftigen musst z.B. RADIUS. Nach dem du dich im Projekt damit auseinander gesetzt hast, bewertest du die verschiedenen Lösungen und urteilst dann, welche Lösung zum Einsatz kommen soll.

 

vor 27 Minuten schrieb rilex:


Ich könnte auch einen HyperV mit AD,TS und Gruppenrichtlinien installieren aber weiß nicht, wo da die "fachliche Tiefe" sein soll. Wird aber trotzdem zugelassen :D

Hat es im Prinzip nicht. Ein Hyper-V aufbauen, VM einrichten und die Domain Controller Dienste einrichten, ist kein Hexenwerk. Deswegen wird es auch nicht als fachliche Tiefe angesehen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Du nimmst dir so so ziemlich jede Entscheidungs- und Evaluierungsmöglichkeit von vornherein, wenn du den Projektantrag so stellen würdest und ich wage zu bezweifeln, dass der so durchgehen würde.

Du solltest das Problem beschreiben und dann eine Lösung dafür finden im Projekt und nicht eine Lösung nach Vorgaben implementieren.

Das Problem ist, dass du ein unsicheres Netz hast, bei dem du den Zugang kontrollieren möchtest, damit nur dir bekannte Geräte Zugang zum Netz erhalten.

Es gibt dafür mehrere Möglichkeiten und auch verschiedene Sicherheitsstufen pro Möglichkeit und genau das sollst du während des Projektes dann evaluieren, welche genaue Lösung eingesetzt werden soll und diese dann implementieren.

Der Soll-Zustand ist also schon falsch. Das ist schon eine Lösungsmöglichkeit, aber danach wird beim Soll-Zustand noch gar nicht gefragt. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wie siehts damit aus?

1 Thema der Projektarbeit
Evaluierung und Implementierung einer Lösung für Zugangskontrolle im Netzwerk der Firma xxx

2 Geplanter Bearbeitungszeitraum
Beginn: 15.02.2019 Ende: 30.04.2019

3 Projektbeschreibung
Die xxx möchte Zukünftig eine Lösung, welche die Zugangskontrolle des gesamten Netzwerkes überwacht. Diese Lösung soll die Sicherheit und Administration des Netzwerkes verbessern. Die Geschäftsleitung hat mich damit beauftragt verschiedene Zugangskontrollsysteme für Netzwerke auf dem Markt zu überprüfen und eine passende Lösung für die xxx GmbH zu finden. Anschließend soll das Projekt von mir geplant und umgesetzt werden. Zu betrachten ist, dass neben Firmen-Devices auch private Notebooks und Mobiltelefone der Mitarbeiter, Zugriff auf das Netzwerk haben, hier soll über eine Zugangskontrolle für mehr Sicherheit gesorgt werden.

IST-Zustand
Zurzeit hat die Firma keine Netzwerkszugangskontrolle, d.h. sollte sich jemand Zugang zu den Büroräumen der xxx GmbH verschaffen, könnte diese Person mit wenig Aufwand auf vertrauliche Informationen zugreifen.

Soll-Zustand
Ziel des Projektes ist es das Firmennetzwerk der xxx GmbH mit einem Zugangskontrollsystem abzusichern und zuverlässigen Schutz gegen Fremdzugriffe über LAN oder WLAN zu gewährleisten. Das System soll alle Netzwerkverbindungen überwachen und die Verwaltung der IT-Infrastruktur unterstützen, vereinfachen und ein Bestandsmanagement durchführen. Über ein ausgearbeitetes Regelwerk soll die Lösung nicht autorisierten Geräten den Zugriff auf das Netzwerk verwähren. Um die Hochverfügbarkeit des Zugangskontrollsystemes zu gewährleisten, sollte eine Redundante Lösung vorhanden sein. Anhand einer Dokumentation soll die xxx GmbH das Netzwerkkontrollsystem selbst verwalten können.

4 Projektumfeld
Die Firma xxx GmbH ist ein mittelständisches Unternehmen in xxx und hat sich auf den Bereich ”Netzwerksicherheit" spezialisiert.
Die Implementierung des Systems findet in dem Projektraum der xxx GmbH statt. Der Projektraum verfügt über einen separaten DSL-Anschluss mit eigener LAN-Infrastruktur. Zunächst soll das Netzwerkkontrollsystem in einer virtuellen Umgebung installiert, konfiguriert und ausgiebig auf die Sicherheit und Zuverlässigkeit getestet werden, bevor es in die Produktivumgebung integriert wird.

5 Projektphasen mit Zeitplanung
Zeitplanung

Planungsphase
7,5 Std. Planung
- 2,0 Std. Ermittlung Ist-Zustand
- 3,0 Std. Erarbeitung Soll-Zustand
- 1,5 Std. Produktvergleich und -Auswahl
- 1,0 Std. Projektgespräch mit der Geschäftsleitung

Umsetzungsphase
10,5 Std. Realisierungsphase / Umsetzung
- 0,5 Std. Beschaffung des Systems und der Lizenzen
- 2,0 Std. Installation des Basisystems
- 1,0 Std. Konfiguration des Basissystems
- 1,5 Std. Installation des Netzwerkzugangskontrollsystems
- 4,5 Std. Konfiguration der Netzwerkzugangskontollsystems
- 1,0 Std. Realisieren der Hochverfügbarkeit

Funktionsprüfung und Testphase
6,0 Std. Testphase und Fehleranalyse
- 3,0 Std. Fehlersuche und -behebung
- 3,0 Std. Funktions- und Sicherheitstests

Dokumentationsphase
11,0 Std. Abschlussphase
- 8,5 Std. Projektdokumentation
- 2,5 Std. Übergabe / Dokumentation

35,0 Std. Gesamt

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...