Zum Inhalt springen

Projektantrag: Konzeptionierung einer Lösung zur Erhöhung der IT-Sicherheit


 Teilen

Empfohlene Beiträge

Hallo zusammen,

 

habe ein Projekt zur Anwendungsteuerung und würde das gerne so bei der IHK als Fisi-Abschlussprojekt nehmen wollen.

 

hoffentlich reicht es an Komplexität.

 

hoffe auf Unterstützung

BSI SYS.2.1.A33

Es SOLLTE über Application Whitelisting sichergestellt werden, dass nur erlaubte Programme und Skripte ausgeführt werden können. Die Regeln SOLLTEN so eng wie möglich gefasst werden. Falls Pfade und Hashes nicht explizit angegeben werden können, SOLLTEN alternativ auch zertifikatsbasierte oder Pfad-Regeln genutzt werden.

 

 

 

Konzeptionierung einer Lösung zur Erhöhung der IT-Sicherheit des im Land ******* eingesetzten Windows 10 Clients (*****-Client)

 

 

3 Projektbeschreibung

Der ******* IT-Dienstleister (*****) ist der zentrale IT-Dienstleister für die unmittelbare ******verwaltung ******* und steht für effizienten und professionellen IT-Service aus einer Hand.

Zur weiteren Erhöhung der IT-Sicherheit sowie zur Umsetzung der BSI-Anforderungen SYS.2.1.A33 ist es notwendig eine Lösung zu evaluieren, mit welcher der Einsatz von Anwendungen auf dem *******-Client kontrolliert, gesteuert und begrenzt werden kann.

Anwendungen werden derzeit nicht zentral gesteuert und begrenzt. Lediglich eine Einschränkung durch die restriktive Vergabe von administrationsrechten findet statt. Alle nutzerkontextbezogenen Anwendungen können somit installiert werden.

 

 

4 Projektumfeld

IST-Zustand:

-          momentan 6500 Clients im Betrieb, welche die o.g. BSI Maßnahmen

noch nicht umgesetzt haben

-          Betrieb einer zentralen Windows Server Infrastruktur für die Clients

-          Domänenlevel Windows Server 2016

-          Windows 10 Enterprise Client Verträge Enterprise E3

 

 

SOLL-Zustand:

-          Umsetzung BSI Maßnahmen

-          Entwicklung / Aufbau Testumgebung

zur Evaluation der erforderlichen Einstellungen / Rollen / Rechte

 

 

o   Inklusive Abbildung einer typischen Behördenstruktur

o   Einrichtung der erforderlichen Organisationseinheiten und Clients

o   Konfiguration Domaincontroller

 

 

-          Erstellung „Konzept“ zum Gesamtrollout der prototypischen Testumgebung

 

 

 

 

Gliederung:

 

 

Theorie:

o   Analyse der notwendigen Funktionen / Features / Komponenten

o   Dokumentation der Umsetzung (Konzept)

o   Abnahme durch Kunden

-          Praxis:

o   Testumgebung aufsetzen / konfigurieren

o   „Strukturen schaffen“ (Testbehördenstruktur)

o   Einstellungen umsetzen / dokumentieren / testen

 

 

5 Projektphasen mit Zeitplanung

 

 

 

 Planungsphase

 

4 Stunden

Projektbesprechung

1 h

Anforderungsanalyse

1 h

Ist-Analyse

2 h

 Konzeptionsphase

 

8 Stunden

Anforderungskatalog erstellen, Kriterien festlegen

2,5 h

Recherche nach geeigneten Lösungen

2 h

Produktvergleich

2 h

Betrachtung der Wirtschaftlichkeit und Auswahl der wirtschaftlichsten Lösung

1,5 h

 Realisierungsphase

 

13 Stunden

Aufsetzen/ Konfigurieren der Testumgebung

3 h

Installation und Einstellung der Test-OU Behördenstruktur

1 h

Installation/ Konfiguration des Systems

7 h

Testbetrieb, Fehlerbeseitigung

2 h

 Abschlussphase

 

10 Stunden

Soll-Ist-Abgleich

1 h

Abnahme durch Kunden

1 h

Erstellen der Projektdokumentation

8 h

Gesamt

35 Stunden

 

 

 

 

 

Vielen Dank schon mal

Link zu diesem Kommentar
Auf anderen Seiten teilen

A32 regelt nur den Schutz vor Exploits. Damit suchst Du nur ne Software, keine Lösung ...

Du schreibst sehr viele Worte ... aber man mus recherchieren was Du überhaupt willst ;)

Für die Mitleser:

SYS.2.1.A32 Einsatz zusätzlicher Maßnahmen zum Schutz vor Exploits (H)

Auf den Clients SOLLTEN zusätzliche Maßnahmen zum expliziten Schutz vor Exploits (Angriffe, um Systemlücken auszunutzen) getroffen werden. Wenn notwendige Schutzmaßnahmen nicht mit Bordmitteln umgesetzt werden können, SOLLTEN zusätzliche geeignete Sicherheitsprodukte eingesetzt werden. Sollte es nicht möglich sein, entsprechende Maßnahmen mit Bordmitteln oder einem geeigneten Sicherheitsprodukt umzusetzen, SOLLTEN andere geeignete (in der Regel organisatorische) Sicherheitsmaßnahmen ergriffen werden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 4 Minuten schrieb charmanta:

A32 regelt nur den Schutz vor Exploits. Damit suchst Du nur ne Software, keine Lösung ...

Du schreibst sehr viele Worte ... aber man mus recherchieren was Du überhaupt willst ;)

Für die Mitleser:

SYS.2.1.A32 Einsatz zusätzlicher Maßnahmen zum Schutz vor Exploits (H)

Auf den Clients SOLLTEN zusätzliche Maßnahmen zum expliziten Schutz vor Exploits (Angriffe, um Systemlücken auszunutzen) getroffen werden. Wenn notwendige Schutzmaßnahmen nicht mit Bordmitteln umgesetzt werden können, SOLLTEN zusätzliche geeignete Sicherheitsprodukte eingesetzt werden. Sollte es nicht möglich sein, entsprechende Maßnahmen mit Bordmitteln oder einem geeigneten Sicherheitsprodukt umzusetzen, SOLLTEN andere geeignete (in der Regel organisatorische) Sicherheitsmaßnahmen ergriffen werden.

Scheibenkleister war die SYS.2.1.A33

 

Sorry

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

SYS.2.1.A33 Application Whitelisting (H)

Es SOLLTE über Application Whitelisting sichergestellt werden, dass nur erlaubte Programme und Skripte ausgeführt werden können. Die Regeln SOLLTEN so eng wie möglich gefasst werden. Falls Pfade und Hashes nicht explizit angegeben werden können, SOLLTEN alternativ auch zertifikatsbasierte oder Pfad-Regeln genutzt werden.

 

Ist das nun besser ? Finde ich nicht

Link zu diesem Kommentar
Auf anderen Seiten teilen

1. Sehr schwammig, geh davon aus, dass diese Formulierungen spätestens im Fachgespräch gnadenlos zerpflückt werden

2. Wenn Du das Projekt tatsächlich schwerpunktmäßig auf IT-Security aufbauen willst, sei dir absolut sicher, was du tust und was du schreibst. Das ist zwar bei Abschlussprojekten grundsätzlich ein guter Rat, aber hier noch mehr. Wenn du dir da nicht sicher bist, wähle lieber ein anderes Thema, es ist einfach verdammt komplex und weit.

Viel Erfolg.

Bearbeitet von Ma Lte
Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

 Teilen

Fachinformatiker.de, 2022 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung