Zum Inhalt springen

Projektarbeit 2FA


Umschuler FISI

Empfohlene Beiträge

Zurzeit berate ich für Projektarbeit, Fachinformatiker Systemintegration vor,

 

Kurzbezeichnung der Aufgabenstellung

Heute zutage gibt es so viele technische Möglichkeiten und Methoden der 2-Faktor-Authentisierung

Meine Aufgabe ist die Recherche nach und Vergleich zwischen Anmeldeverfahren um die ideale und geeignete 2FA-Methode auszuwählen.

weil die IT-Mitarbeiter einfach mit einem gemeinsamen Passwort auf die Passwort-Datenbank zugreifen können. 

was glauben Sie, reicht diese Aufgabe für ein Projekt ?

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Definier mal bitte konkreter was du dir darunter vorstellst. Was soll konkret abgesichert werden und was könnten Möglichkeiten sein?

Wenn es von der Komplexität auf der gleichen Höhe ist wie MFA in bspw. AzureAD, dann ist das kein Abschlussprojekt wert.

Privileged Access Management selbst kann aber äußerst komplex werden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Es geht darum, ein komplexes Problem nachvollziehbar mit eigenen Entscheidungen zu lösen. Es geht also NICHT um eine Anleitung, wie man den Server XYZ mit User ABC in die tolle Domäne 123 integriert. Es geht darum, WIESO man das macht, WANN sich das rechnet und welche Alternativen ( es gibt IMMER welche ) WARUM ausgeschlossen wurden.
Und installieren darfst Du es auch ... nur ist Deine Entscheidungsleistung und deren Sachlichkeit die Grundlage der Beurteilung. Klicken kann jeder, es geht darum, daß Du auch ne Idee hast was Du da tust ;)
Ganz grobe und ganz neue Übersetzung meines Lieblingstextes: "Komplex" im Sinne der Prüfungsordnung sind Ansätze, welche in einem Datacenter oder einem Rechenzentrum eingesetzt werden können und nicht mehr in einem kleinen zb Handwerksbetrieb Verwendung finden.
Damit scheiden Ansätze wie "Domaineneinrichung" oder "Ich suche ne Plattform für ein Windows Programm" fast automatisch aus.
Gerne genommen werden:
- Telefonanlagen ( weil Musterprojekt der IHK )
- Monitoring
- Heterogenes Backup
- Softwareverteilung
- Massenbetankung

 

Wie heisst das Problem, wenn Dein 2FA Ansatz die Lösung ist ?

Bei hinreichender und objektiver Betrachtung von Alternativen kann das was werden, aber die Evaluation ist halt ein Muss

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 47 Minuten schrieb alex123321:

 

Wenn es von der Komplexität auf der gleichen Höhe ist wie MFA in bspw. AzureAD, dann ist das kein Abschlussprojekt wert.

 

Komisch, das Thema habe ich als Projekt gewählt und wurde auch genehmigt :) Absicherung des VPN mit MFA über Azure. Kommt aber wahrscheinlich auf die IHK an, andere IHKs sind anscheinend strenger was das angeht.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 13 Minuten schrieb Whitehammer03:

Komisch, das Thema habe ich als Projekt gewählt und wurde auch genehmigt :) Absicherung des VPN mit MFA über Azure. Kommt aber wahrscheinlich auf die IHK an, andere IHKs sind anscheinend strenger was das angeht.

Meine Aussage bezog sich darauf, dass theoretisch schon eine Conditional Access Richtlinie ausreichen kann, um MFA für Azure umzusetzen. Das würde mMn nie im Leben ausreichen. Es wäre aber interessant zu erfahren was du konkret gemacht hast für dein Projekt. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 17 Minuten schrieb Whitehammer03:

Komisch, das Thema habe ich als Projekt gewählt und wurde auch genehmigt

Dafür muss man Deinen Antrag komplett einsehen. Da bis zu 60% Deiner Punkte für eine komplexe, nachvollziehbare Entscheidung vergeben werden ist die Genehmigung auch nur der erste Step. Interessant wird dann was Du an Entscheidungen triffst und wie die IHK das bewertet. Für BaWü wäre das auch ok, die haben ne eigene PO

Link zu diesem Kommentar
Auf anderen Seiten teilen

Den Antrag habe ich mal gepostet hier im Forum. Es geht grundsätzlich darum, ein bestehendes Remote Access VPN ins Labornetzwerk mit einer Cloudbasierten MFA zusätzlich abzusichern einer Authenticator App.

Die Produktentscheidungen übernimmt der Kunde bei mir bzw sind diese größtenteils vorgegeben, da es ein PoC sein soll und ich mich somit an die Gegebenheiten beim Kunden orientieren muss, um eine möglichst ähnliche Umgebung bei der Durchführung des PoC zu verwenden. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...