Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Projektantrag: Evaluation und Implementierung von Netzwerk-Authentifizierungsmethoden zur Steigerung der Sicherheit

Empfohlene Antworten

Veröffentlicht

Moin zusammen, 

die FISI Ausbildung neigt sich dem Ende zu und damit stehe ich vor der berüchtigten Projektarbeit. Ich würde gerne mal die Meinungen zu meinem Antrag und dem Thema hören.

Vielen Dank schonmal im voraus :)

 

1                    Thema der Projektarbeit

Evaluation und Implementierung von Netzwerk-Authentifizierungsmethoden zur Steigerung der Sicherheit

 

2                    Projektbeschreibung

 

Das Projekt geht aus einem Auftrag innerhalb der IT hervor.

Die Projektarbeit konzentriert sich auf die Modernisierung der Netzwerkauthentifizierung über WLAN. Aktuell findet die Authentifizierung über das Kerberos-Protokoll mittels Benutzernamen und Passwort statt. Microsoft sichert solche kennwortbasierten Protokolle immer weiter ab. Durch das letzte Windows 11 Upgrade 22H2 wird die Authentifizierung für Netzwerkdienste blockiert, wenn Windows Defender Credential Guard aktiviert ist. Deshalb ist dieser Dienst aktuell auf allen Geräten deaktiviert. Da der Windows Defender Credential Guard aber maßgeblich zur Netzwerksicherheit beiträgt ist dieser Zustand keine dauerhafte Lösung. Da Sag-ich-nicht-AG sich an den aktuellen Stand der Technik von Microsoft richten möchte, soll daher eine andere Authentifizierungsmethode implementiert werden, die nicht von diesem Problem betroffen ist. Der Authentifizierungsprozess sollte nach Möglichkeit von der Benutzer- auf die Maschinenebene gebracht werden, sich also zu einem automatisierten Prozess entwickeln. Das Projekt umfasst die Planung, Evaluation, Implementierung, Testen und Dokumentation der umgesetzten Ergebnisse.

Ziel des Projekts ist es, eine Authentifizierungsmethode zu integrieren, die den Benutzern die Authentifizierung so angenehm wie möglich gestaltet und dabei die Netzwerksicherheit erhöht. Sie sollte gut in die vorhandene RADIUS-Infrastruktur integrierbar sein und möglichst keine Kosten verursachen. Als Richtlinie gilt der technische Standard von Microsoft.

Folgende Tätigkeiten werden während des Projekts durchgeführt:

-          Authentifizierungsmethoden vergleichen

-          Auswahl eines Konzepts

-          Testumgebung für ein Proof-of-Concept aufbauen

-          Pilottest in einem kleinen Bereich der Produktivumgebung

-          Volle Integration in die Produktivumgebung

 

 

3                    Projektphasen mit Zeitplanung

 

1.       Projektdefinition (3.Std)

1.1   Problembeschreibung (Ist-Analyse) (1Std.)

1.2   Projektziel (Soll-Konzept) (2.Std)

2.       Projektplanung (19 Std.)

2.1   Vergleich verschiedener Authentifizierungsmethoden (5 Std.)

2.2   Auswahl einer Lösung treffen (2 Std.)

2.3   Entscheidung abstimmen. (2 Std.)

2.4   Proof-of-Concept erstellen (10 Std.)

3.       Realisierungsphase (8 Std.)

3.1   Integration ins Produktivsystem (2 Std.)

3.2   Testphase und eventuelle Nachanpassungen (6 Std.)

4.       Dokumentation: Ausarbeitung der Projektdokumentation (8 Std.)

5.       Projektabschluss:

5.1   Abnahme und Test durch Auftraggeber (1 Std.)

5.2   Schulung der betreffenden Infrastruktur-Mitarbeiter (1 Std.)

Gesamtdauer 40 Stunden

 

2                    Dokumentation zur Projektarbeit

Für die Dokumentation sind folgende Inhalte geplant:

1.       Inhaltsverzeichnis

2.       Einleitung (kurze Einführung in das Unternehmen

3.       Begründung des Vorgehens

4.       Analysen

4.1   Ist-Zustand

4.2   Soll-Zustand

5.       Konzeptplanung

6.       Terminplanung

7.       Projektrealisierung

8.       Qualitätssicherung

9.       Projektabnahme

10.   Anlagen (Glossar, Quellen, Grafiken)

  • Autor

Erstmal Danke für die schnelle Reaktion.

Wie du schon geschrieben hast würde ich biometrisch, tokenbasiert(Smartcard usw.) und Zertifikatsbasierte Authentifizierung vergleichen.

Sollte das in der Beschreibung aufgeführt werden? Und meinst du mit kaufmännischer Ansatz sowas wie eine Kosten-Nutzen-Analyse?

vor 1 Minute schrieb Abyss10:

Wie du schon geschrieben hast würde ich biometrisch, tokenbasiert(Smartcard usw.) und Zertifikatsbasierte Authentifizierung vergleichen.

Schreib das mal mit rein bitte ;)

vor 1 Minute schrieb Abyss10:

Und meinst du mit kaufmännischer Ansatz sowas wie eine Kosten-Nutzen-Analyse?

Jo. Oder eine Entscheidungsmatrix auch auf Basis der Kosten

Und auf jeden Fall den :datenschutz: mit betrachten !! Das ist hier ganz wichtig !

  • Autor

Ich habe folgende Punkte ergänzt:

 

1                    Projektbeschreibung

Das Projekt geht aus einem Auftrag innerhalb der IT hervor.

Die Projektarbeit konzentriert sich auf die Modernisierung der Netzwerkauthentifizierung über WLAN. Aktuell findet die Authentifizierung über das Kerberos-Protokoll mittels Benutzernamen und Passwort statt. Microsoft sichert solche kennwortbasierten Protokolle immer weiter ab. Durch das letzte Windows 11 Upgrade 22H2 wird die Authentifizierung für Netzwerkdienste blockiert, wenn Windows Defender Credential Guard aktiviert ist. Deshalb ist dieser Dienst aktuell auf allen Geräten deaktiviert. Da der Windows Defender Credential Guard aber maßgeblich zur Netzwerksicherheit beiträgt ist dieser Zustand keine dauerhafte Lösung. Da Rexel Germany sich an den aktuellen Stand der Technik von Microsoft richten möchte, soll daher eine andere Authentifizierungsmethode implementiert werden, die nicht von diesem Problem betroffen ist. Der Authentifizierungsprozess sollte nach Möglichkeit von der Benutzer- auf die Maschinenebene gebracht werden, sich also zu einem automatisierten Prozess entwickeln. Als mögliche Lösungen betrachte ich bereits die Tokenbasierte, Biometrische und Zertifikatsbasierte Authentifizierung. Das Projekt umfasst die Planung, Evaluation, Implementierung, Testen und Dokumentation der umgesetzten Ergebnisse.

Ziel des Projekts ist es, eine Authentifizierungsmethode zu integrieren, die den Benutzern die Authentifizierung so angenehm wie möglich gestaltet und dabei die Netzwerksicherheit erhöht. Sie sollte gut in die vorhandene RADIUS-Infrastruktur integrierbar sein und möglichst keine Kosten verursachen. Als Richtlinie gilt der technische Standard von Microsoft.

Folgende Tätigkeiten werden während des Projekts durchgeführt:

-          Finden und vergleichen der Authentifizierungsmethoden (Biometrische, tokenbasierte und zertifikatsbasierte  Authentifikation. Möglicherweise finden sich im Verlauf des Projekts zusätzliche Alternativen)

-          Aufstellen einer Entscheidungsmatrix  

-          Auswahl eines Konzepts

-          Testumgebung für ein Proof-of-Concept aufbauen

-          Pilottest in einem kleinen Bereich der Produktivumgebung

-          Volle Integration in die Produktivumgebung

-          Schulung/Einweisung der betreffenden IT-Adminsitratoren

 

 

1                    Projektphasen mit Zeitplanung

 

1.       Projektdefinition (3.Std)

1.1   Problembeschreibung (Ist-Analyse) (1Std.)

1.2   Projektziel (Soll-Konzept) (2.Std)

2.       Projektplanung (19 Std.)

2.1   Vergleich verschiedener Authentifizierungsmethoden (5 Std.)

2.2   Erstellen einer Entscheidungsmatrix (2 Std.)

2.3   Auswahl einer Lösung treffen (1 Std.)

2.4   Entscheidung abstimmen. (2 Std.)

2.5   Proof-of-Concept erstellen (10 Std.)

3.       Realisierungsphase (8 Std.)

3.1   Integration ins Produktivsystem (2 Std.)

3.2   Testphase und eventuelle Nachanpassungen (6 Std.)

4.       Dokumentation: Ausarbeitung der Projektdokumentation (8 Std.)

5.       Projektabschluss:

5.1   Abnahme und Test durch Auftraggeber (1 Std.)

5.2   Schulung der betreffenden Infrastruktur-Mitarbeiter (1 Std.)

Gesamtdauer 40 Stunden

 

Allerdings verstehe ich nicht so ganz, wie ich das Thema Datenschutz mit einfließen lassen soll. 

@charmanta war wie immer schneller, aber ich gebe ihm in allen Ausführungen recht. Mit den entsprechenden Korrekturen sollte der Antrag durchgehen. Ich würde aber ergänzen: "Als mögliche Lösungen betrachte ich bereits die Tokenbasierte, Biometrische und Zertifikatsbasierte Authentifizierung sowie weitere, noch durch Recherche zu eruierende geeignete Methoden." Immer offen für neues sein, das schadet dem Projektantrag nie, auch wenn man dann keine geeigneten weiteren Alternativen findet.

  • Autor

Ich habe den Antrag schon am Mittwoch Abend abgeschickt, ohne den Nachtrag mit dem Datenschutz.

Antrag wurde heute trotzdem genehmigt. Auf das Thema Datenschutz werde ich dann nachträglich in der Doku eingehen. ^^

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.