Zum Inhalt springen

Projektantrag: Einführung einer Security Solution


Robotik

Empfohlene Beiträge

Moin zusammen, bin neu hier und habe von dieser netten Community gehört. Ich wollte mal meinen Projektantrag vorstellen und um Kritik bitten. (Es ist jedoch nicht ganz fertig, aber eine rückmeldung von der groben Struktur und dem Inhalt wäre nice)

1 Thema der Projektarbeit (Text)
Die ---- GmbH ist ein mittelständischer IT-Dienstleister, der deutschlandweit operiert. Den Kunden der --- werden je nach Wunsch Hard- und Software Vermietung, sowie Support zur Verfügung gestellt. In der Regel arbeiten die Kunden über einen VPN-Tunnel auf virtualisierten Microsoft Windows Remotedesktop-Sitzungshosts im Rechenzentrum. Die immer schneller wachsende Vielfalt an Geräten, Plattformen und Softwareprodukten macht IT-Sicherheit immer komplexer. Hardware-Erkennung, Software Bestandsaufnahme und rechtzeitiges Patchen von Schwachstellen sind arbeits- und zeitintensiv. In diesem Projekt soll eine Sicherheitssoftware-Lösung validiert und implementiert werden die die --- bei den folgenden Sicherheitsthemen abdeckt:
Update / Patchmanagement: Zentrale Verteilung und Installation von Windows Sicherheitsupdates
Viren: Auflistung, Identifizierung und Desinfizierung der Viren
Zentrale Verwaltung alle Workstations / Server
Firewall: Implementierung von Firewall Richtlinien
Reporting: Viruswarnung per E-Mail erhalten
Inventur:

2 Geplanter Bearbeitungszeitraum
Beginn:    08.03.2022 (voraussichtlich)
Ende:        29.04.2022 (voraussichtlich)

3 Projektbeschreibung (IST-Zustand)
Zum Zeitpunkt des Projektantrags, wird wenig Schutz auf dem Remote Computing gegenüber das verwalten von E-Mails, Software und Webseiten geboten. Dies kann dazu führen, dass Schadsoftware in jeglicher Form wie Trojaner, Virus oder Würmer den Zugang in die Netzwerkstruktur finden und somit Daten ausspionieren, Manipulation beim Online-Banking, Erpressen oder anzeigen von Werbung zu folge haben können.

4 Projektumfeld
Mein Projektumfeld sind die Räumlichkeiten der
------ GmbH
Straße
Ort


5 Ziel des Projektes (SOLL-Zustand)
Ziel des Projektes ist es eine Zentralisierte Softwarelösung zu Validieren und Implementieren. Die gesuchte Software soll in der Lage sein, Zentral Windows Sicherheitsupdates ausrollen sowie die Identifizierung und Desinfizierung von möglichen Viren zu ermöglichen, das Reporting von Virenmeldung per E-Mail zu realisieren und eine Stateful Inspection Firewall zu gewährleisten.

6 Projektphasen mit Zeitplanung
Projektphasen (Zeit in Stunden)
1 Sichten des Projektauftrages/Analyse (1,5 Std)
2 Beschreibung IST- und SOLL-Zustand (1,5 Std)
3 Auswahl einer von vielen Softwarelösung (2,5 Std)
4 Planung der Projektabschnitte (1 Std)
5 Durchführung (15 Std)
    - Installation und Konfiguration der Software (3 Std)
    - Einrichtung der automatischen Verteilen und Installation von                Windowsupdates(1 Std)
    - Implementierung der Firewall-Regeln (4 Std)
    - Konfiguration von Reporting (6 Std)

6 Testphase (4 Std)
    - Prüfen von der Zentralen Verteilung und Installation der              Windowssicherheitsupdates (1,5 Std)
    -
7 Auswertung der Testphase (1,5 Std)
8 Überarbeitung möglich entstandenen Fehlern (2 Std)
9 Pufferzeit ()

6 Anlagen
Im Projektantrag sind keine Anlagen nötig. Diese finden Sie in der Projektdokumentation.

7 Präsentationsmittel
Mitgebrachte Präsentationsmittel: Notebook, Beamer

9 Hinweis!
Ich, Herr -----, bestätige, dass sich die Projektarbeit nicht auf Betriebsgeheimnisse bezieht, keine Datenschutzrichtlinien Bedenken bestehen und eigenständig von mir angefertigt worden ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich finde die Anforderungen etwas überfrachtet.

Warum muss sich eine AV-Lösung um Hardware-Inventory und Patchmanagement kümmern?

Verstehe ich das richtig: Ihr betreibt für Kunden ein RZ, in das sich die Mitarbeiter des Kunden über ein VPN mit einer RDP-Session verbinden? Ihr habt also mit der Kundeninfrastruktur nichts weiter zu tun? Auf welchen Systemen soll die AV-Lösung installiert werden? Kundensysteme oder eure Systeme?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Danke für Ihre Rückmeldung.

Genau unsere Kunden greifen über einen VPN per RDP sitzung auf "unsere" Server drauf. Wir verwalten die komplette IT. Im zuge einer neukunden geweinnung habe ich mir dieses Projekt vorgenommen. Die software soll auf dem DomänenController installiert werden.

MfG

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo auch,

ganz zu Anfang: hier auf dem Forum gilt das informelle "Du", ich bestehe nicht darauf, gesiezt zu werden.

vor 6 Minuten schrieb Robotik:

Wir verwalten die komplette IT

Also auch die Kunden-IT, nicht nur eure Softwareumgebung im RZ?

vor 6 Minuten schrieb Robotik:

Die software soll auf dem DomänenController installiert werden.

Das ist eine Sache, die erst während des Projektes entschieden werden sollte

Link zu diesem Kommentar
Auf anderen Seiten teilen

Alles klar.

 

Die Kunden ansich haben eine IT-Abteilung, aber keine große. Abteilung hört sich bei mir immer so wie ein riesiger Bereich an, ist es nicht immer. Pauschal kann man das nicht sagen.

 

Was hälst du aber vom Antrag, also natürlich habe ich mich ein wenig schlau gemacht hier im Forum und mir einige andere Projektanträge angeschaut. Es war - nur meine Meinung- viel zu viel Kritik hier in der Luft. Versteht mich nicht falsch, das hat mich nur noch mehr verunsichert. Aber dann dachte ich mir, komm schon schick dein Projektantrag eine zweite oder mehrer Meinung/en zu kriegen ist immer besser als gar keine.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Minuten schrieb Robotik:

Die Kunden ansich haben eine IT-Abteilung

Oha... und dann willst du gleich mal auf dem Kunden-DC eine AV-Lösung implementieren?

Meine Bedenken kurz zusammengefasst:

  • Anforderungen sind zu komplex (AV, Firewall, Patchmanagement, Inventory). Eines davon reicht als Projekt vollkommen aus.
  • Projektumfeld ist nicht geklärt. Wer soll denn z.B. per Mail über Virenfunde informiert werden?

Es kommen aber sicherlich noch andere Nutzer mit anderen Meinungen vorbei.

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ok, danke dir @Chief Wiggum 

Ich glaube ich drücke mich ab und an falsch aus, verzeih. Die Kunden haben zwar eine IT-Abteilung aber nicht dieser bei dem ich das Projekt durchführen werde. Der DC ist von uns, alle Hardware sind von uns, wie ich es im Antrag beschrieben habe. Mein Projektumfeld wollte ich aus "Datenschutzgründen" nicht hier im Forum teilen aber es ist meine Ausbildungsstätte.

Wo ich sagte, dass die Kunden eine IT-Abteilung haben, meinte ich damit, dass diese die Kunden eigenen Anwendungen betreuen (nicht der Support). In dem Fall wäre dann der Softwareentwickler gefragt, mit den wir uns auch in Kontakt setzten können im zuge eines (Beispielsweise) updaten des Porgrammes. Hierbei hat der Software entwickler kein zugriff auf die Server, wo wir jedoch abhilfe schaffen können um ihn zugriff zu gewähren. Das dazu :)

Mfg

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo @Bitschnipser,

anhand der bestehenden Problematiken die unser Kunde hat validiere ich eine Zentrale Sicherheitssoftwarelösung. Und ja wie schon erwähnt werde ich eine Hand von Software vergleichen und mich für den nützlichsten für mein Projekt auswählen.

Wenn es Kaspersky sein soll ;) , dann wird es auch kaspersky sein. Es gibt jedoch auch viele andere z.B Avira, Norton, Eset oder aber Avast. Wie würdest du mein Projektantrag bewerten, wie schon oben erwähnt, bin ich meiner Meinung nicht ganz fertig.

Mfg
 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich finde das zu umfangreich. Also wirklich ALLES ALLES durchkonfigurieren. Du könntest die Softwareauswahl anhand der Gesichtspunkte WSUS-Ersatz, FW, etc. eingrenzen. Dann sagst du "das soll im Nachgang noch konfiguriert werden, deswegen muss es die Software können". Wäre aber mMn. fürs Projekt zu viel.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 10 Minuten schrieb Chief Wiggum:

KFM: Kaufmännisch. Kosten und Nutzen.

BTW: einen Abstecher zum DSB des Kunden wäre auch mal relevant, wenn ihr auf den Mailtraffic vom Kunden zugreift und ihn monitorten wollt.

@Chief Wiggum

Den Mailtraffic des Kunden zu Monitoren ist nicht bestand meines Projektes. Die Virenmeldungen die per E-Mail versendet werden erhalten wir als Administratoren.

 

@Bitschnipser

Wie das soll im nachgang konfiguriert werden? Denkst du der Prfüfungsausschuss würde diese Aussage akzeptieren ?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich würde mal behaupten, dir kauft keiner ab, dass du in 30 (oder sinds jetzt 40?) Nen AV korrekt konfigurierst (mit dem ganzen Ausnahmenkram + Troubleshooting) + ne FW samt Regeln + Patch Management + Hardware Inventarisierung aufsetzt. Und zwar so, dass es produktiv gehen kann.

Mit im Nachgang konfigurieren meine ich du setzt die AV auf und siehst zu, dass die läuft und nicht Software xy blockiert)behindert Die Software soll den ganzen anderen Kram aber können. Deswegen kommt die Fähigkeit für Patch Management, FW und Inventarisierung als Auswahlkriterium in deine Entscheidungsmatrix.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 12 Stunden schrieb Robotik:

Was spricht dagegen?

Schau dir mal den Best Practice Guide zum Thema Sicherheit eines Domain Controllers an.

Es macht keinen Sinn, eine Sicherheitslösung implementieren zu wollen, um dann damit die Sicherheit des Domain Controllers dadurch zu gefährden.

Davon ab bringen alle Management-Systeme eine eigene Datenbank mit, die auf einem Domain Controller auch nicht laufen sollte.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo allerseits,

ich habe einige änderungen in meinem Projektantrag vorgenommen und möchte diese bald versenden. Vorher möchte ich mir noch euer Feedback anhören, Danke im Voraus.

1 Thema der Projektarbeit (Text)
Die xx GmbH ist ein mittelständischer IT-Dienstleister, der deutschlandweit operiert. Den Kunden der xx werden je nach Wunsch Hard- und Software Vermietung, sowie Support zur Verfügung gestellt. In der Regel arbeiten die Kunden über einen VPN-Tunnel auf virtualisierten Microsoft Windows Remotedesktop-Sitzungshosts in einem Rechenzentrum. Die immer schneller wachsende Vielfalt an Geräten, Plattformen und Softwareprodukten macht IT-Sicherheit immer komplexer. Hardware-Erkennung, Software Bestandsaufnahme und rechtzeitiges Beheben von Schwachstellen sind arbeits- und zeitintensiv. In diesem Projekt soll eine Sicherheitssoftware-Lösung validiert und implementiert werden, die die xx in den folgenden Sicherheitsthemen abdeckt:

Update: Zentrale Verteilung und Installation von Windows Sicherheitsupdates

Viren: Auflistung, Identifizierung und Desinfizierung der Viren

Zentrale Verwaltung aller Workstations und Server

Reporting: Inventar, Updates und Virenwarnung. 

 

2 Geplanter Bearbeitungszeitraum
Beginn:    08.03.2022

Ende:        29.04.2022

 

3 Projektbeschreibung (IST-Zustand)
Zum Zeitpunkt des Projektantrags gewährleisten divergente Tools für die Sicherheit der Server. Diese Vielfalt an Tools ist ausgesprochen umständlich. Schwachstellen können nicht unmittelbar und ausgiebig aufgedeckt und beseitigt werden. Trotz vorhandenen Richtlinien wie WSUS oder GPOs, fehlt eine Gesamtübersicht über die Domäne, was enorm viel Zeit kostet. Aus diesem Grund soll eine zentralisierte Softwarelösung implementiert werden, um eine bessere Übersicht zu gewährleisten und eine schnellere und effektivere Beseitigung der Angriffspunkte zu realisieren.

 

4 Projektumfeld
Mein Projektumfeld sind die Räumlichkeiten der
-----
---
--



 


 

5 Ziel des Projektes (SOLL-Zustand)
Ziel des Projektes ist es, eine zentralisierte Softwarelösung zu implementieren. Auf dem Markt soll eine Software ausgesucht und mit anderen Lösungen verglichen werden.

Sowohl preislich als auch technisch, muss diese Software die in Punkt 1 erwähnten Ansprüchen erfüllen:

Diese wären:

Das Erkennen und melden von Sicherheitslücken, Virenangriffe und Malware

Das Erfassen und Verwalten von Neugeräten (Rechner, Notebooks, Server)

Das automatisierte ausrollen von Windows Sicherheitsupdates .

 

6 Projektphasen mit Zeitplanung
Projektphasen (Zeit in Stunden)

1 Sichten des Projektauftrages/Analyse (1,5 Std)
2 Beschreibung IST- und SOLL-Zustand (1,5 Std)
3 Auswahl und Vergleich einer Softwarelösung auf dem Markt (4,5 Std)
4 Planung der Projektabschnitte (2 Std)
5 Durchführung (14 Std)
6 Testphase (4 Std)
7 Auswertung der Testphase (1,5 Std)
8 Überarbeitung von möglichen entstandenen Fehlern (2 Std)
9 Pufferzeit (4)

Gesamtzeit 35 Std.

 

6 Anlagen
Im Projektantrag sind keine Anlagen nötig. Diese finden Sie in der Projektdokumentation.

 

7 Präsentationsmittel
Mitgebrachte Präsentationsmittel: Notebook, Beamer


8 Hinweis!
Ich, -----, bestätige, dass sich die Projektarbeit nicht auf Betriebsgeheimnisse bezieht, keine datenschutzrechtlichen Bedenken bestehen und das Projekt eigenständig von mir angefertigt und durchgeführt worden ist.

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...