Zum Inhalt springen

Projektantrag: Evaluation und Implementierung von Netzwerk-Authentifizierungsmethoden zur Steigerung der Sicherheit


Abyss10

Empfohlene Beiträge

Moin zusammen, 

die FISI Ausbildung neigt sich dem Ende zu und damit stehe ich vor der berüchtigten Projektarbeit. Ich würde gerne mal die Meinungen zu meinem Antrag und dem Thema hören.

Vielen Dank schonmal im voraus :)

 

1                    Thema der Projektarbeit

Evaluation und Implementierung von Netzwerk-Authentifizierungsmethoden zur Steigerung der Sicherheit

 

2                    Projektbeschreibung

 

Das Projekt geht aus einem Auftrag innerhalb der IT hervor.

Die Projektarbeit konzentriert sich auf die Modernisierung der Netzwerkauthentifizierung über WLAN. Aktuell findet die Authentifizierung über das Kerberos-Protokoll mittels Benutzernamen und Passwort statt. Microsoft sichert solche kennwortbasierten Protokolle immer weiter ab. Durch das letzte Windows 11 Upgrade 22H2 wird die Authentifizierung für Netzwerkdienste blockiert, wenn Windows Defender Credential Guard aktiviert ist. Deshalb ist dieser Dienst aktuell auf allen Geräten deaktiviert. Da der Windows Defender Credential Guard aber maßgeblich zur Netzwerksicherheit beiträgt ist dieser Zustand keine dauerhafte Lösung. Da Sag-ich-nicht-AG sich an den aktuellen Stand der Technik von Microsoft richten möchte, soll daher eine andere Authentifizierungsmethode implementiert werden, die nicht von diesem Problem betroffen ist. Der Authentifizierungsprozess sollte nach Möglichkeit von der Benutzer- auf die Maschinenebene gebracht werden, sich also zu einem automatisierten Prozess entwickeln. Das Projekt umfasst die Planung, Evaluation, Implementierung, Testen und Dokumentation der umgesetzten Ergebnisse.

Ziel des Projekts ist es, eine Authentifizierungsmethode zu integrieren, die den Benutzern die Authentifizierung so angenehm wie möglich gestaltet und dabei die Netzwerksicherheit erhöht. Sie sollte gut in die vorhandene RADIUS-Infrastruktur integrierbar sein und möglichst keine Kosten verursachen. Als Richtlinie gilt der technische Standard von Microsoft.

Folgende Tätigkeiten werden während des Projekts durchgeführt:

-          Authentifizierungsmethoden vergleichen

-          Auswahl eines Konzepts

-          Testumgebung für ein Proof-of-Concept aufbauen

-          Pilottest in einem kleinen Bereich der Produktivumgebung

-          Volle Integration in die Produktivumgebung

 

 

3                    Projektphasen mit Zeitplanung

 

1.       Projektdefinition (3.Std)

1.1   Problembeschreibung (Ist-Analyse) (1Std.)

1.2   Projektziel (Soll-Konzept) (2.Std)

2.       Projektplanung (19 Std.)

2.1   Vergleich verschiedener Authentifizierungsmethoden (5 Std.)

2.2   Auswahl einer Lösung treffen (2 Std.)

2.3   Entscheidung abstimmen. (2 Std.)

2.4   Proof-of-Concept erstellen (10 Std.)

3.       Realisierungsphase (8 Std.)

3.1   Integration ins Produktivsystem (2 Std.)

3.2   Testphase und eventuelle Nachanpassungen (6 Std.)

4.       Dokumentation: Ausarbeitung der Projektdokumentation (8 Std.)

5.       Projektabschluss:

5.1   Abnahme und Test durch Auftraggeber (1 Std.)

5.2   Schulung der betreffenden Infrastruktur-Mitarbeiter (1 Std.)

Gesamtdauer 40 Stunden

 

2                    Dokumentation zur Projektarbeit

Für die Dokumentation sind folgende Inhalte geplant:

1.       Inhaltsverzeichnis

2.       Einleitung (kurze Einführung in das Unternehmen

3.       Begründung des Vorgehens

4.       Analysen

4.1   Ist-Zustand

4.2   Soll-Zustand

5.       Konzeptplanung

6.       Terminplanung

7.       Projektrealisierung

8.       Qualitätssicherung

9.       Projektabnahme

10.   Anlagen (Glossar, Quellen, Grafiken)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstmal Danke für die schnelle Reaktion.

Wie du schon geschrieben hast würde ich biometrisch, tokenbasiert(Smartcard usw.) und Zertifikatsbasierte Authentifizierung vergleichen.

Sollte das in der Beschreibung aufgeführt werden? Und meinst du mit kaufmännischer Ansatz sowas wie eine Kosten-Nutzen-Analyse?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Minute schrieb Abyss10:

Wie du schon geschrieben hast würde ich biometrisch, tokenbasiert(Smartcard usw.) und Zertifikatsbasierte Authentifizierung vergleichen.

Schreib das mal mit rein bitte ;)

vor 1 Minute schrieb Abyss10:

Und meinst du mit kaufmännischer Ansatz sowas wie eine Kosten-Nutzen-Analyse?

Jo. Oder eine Entscheidungsmatrix auch auf Basis der Kosten

Und auf jeden Fall den :datenschutz: mit betrachten !! Das ist hier ganz wichtig !

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich habe folgende Punkte ergänzt:

 

1                    Projektbeschreibung

Das Projekt geht aus einem Auftrag innerhalb der IT hervor.

Die Projektarbeit konzentriert sich auf die Modernisierung der Netzwerkauthentifizierung über WLAN. Aktuell findet die Authentifizierung über das Kerberos-Protokoll mittels Benutzernamen und Passwort statt. Microsoft sichert solche kennwortbasierten Protokolle immer weiter ab. Durch das letzte Windows 11 Upgrade 22H2 wird die Authentifizierung für Netzwerkdienste blockiert, wenn Windows Defender Credential Guard aktiviert ist. Deshalb ist dieser Dienst aktuell auf allen Geräten deaktiviert. Da der Windows Defender Credential Guard aber maßgeblich zur Netzwerksicherheit beiträgt ist dieser Zustand keine dauerhafte Lösung. Da Rexel Germany sich an den aktuellen Stand der Technik von Microsoft richten möchte, soll daher eine andere Authentifizierungsmethode implementiert werden, die nicht von diesem Problem betroffen ist. Der Authentifizierungsprozess sollte nach Möglichkeit von der Benutzer- auf die Maschinenebene gebracht werden, sich also zu einem automatisierten Prozess entwickeln. Als mögliche Lösungen betrachte ich bereits die Tokenbasierte, Biometrische und Zertifikatsbasierte Authentifizierung. Das Projekt umfasst die Planung, Evaluation, Implementierung, Testen und Dokumentation der umgesetzten Ergebnisse.

Ziel des Projekts ist es, eine Authentifizierungsmethode zu integrieren, die den Benutzern die Authentifizierung so angenehm wie möglich gestaltet und dabei die Netzwerksicherheit erhöht. Sie sollte gut in die vorhandene RADIUS-Infrastruktur integrierbar sein und möglichst keine Kosten verursachen. Als Richtlinie gilt der technische Standard von Microsoft.

Folgende Tätigkeiten werden während des Projekts durchgeführt:

-          Finden und vergleichen der Authentifizierungsmethoden (Biometrische, tokenbasierte und zertifikatsbasierte  Authentifikation. Möglicherweise finden sich im Verlauf des Projekts zusätzliche Alternativen)

-          Aufstellen einer Entscheidungsmatrix  

-          Auswahl eines Konzepts

-          Testumgebung für ein Proof-of-Concept aufbauen

-          Pilottest in einem kleinen Bereich der Produktivumgebung

-          Volle Integration in die Produktivumgebung

-          Schulung/Einweisung der betreffenden IT-Adminsitratoren

 

 

1                    Projektphasen mit Zeitplanung

 

1.       Projektdefinition (3.Std)

1.1   Problembeschreibung (Ist-Analyse) (1Std.)

1.2   Projektziel (Soll-Konzept) (2.Std)

2.       Projektplanung (19 Std.)

2.1   Vergleich verschiedener Authentifizierungsmethoden (5 Std.)

2.2   Erstellen einer Entscheidungsmatrix (2 Std.)

2.3   Auswahl einer Lösung treffen (1 Std.)

2.4   Entscheidung abstimmen. (2 Std.)

2.5   Proof-of-Concept erstellen (10 Std.)

3.       Realisierungsphase (8 Std.)

3.1   Integration ins Produktivsystem (2 Std.)

3.2   Testphase und eventuelle Nachanpassungen (6 Std.)

4.       Dokumentation: Ausarbeitung der Projektdokumentation (8 Std.)

5.       Projektabschluss:

5.1   Abnahme und Test durch Auftraggeber (1 Std.)

5.2   Schulung der betreffenden Infrastruktur-Mitarbeiter (1 Std.)

Gesamtdauer 40 Stunden

 

Allerdings verstehe ich nicht so ganz, wie ich das Thema Datenschutz mit einfließen lassen soll. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

@charmanta war wie immer schneller, aber ich gebe ihm in allen Ausführungen recht. Mit den entsprechenden Korrekturen sollte der Antrag durchgehen. Ich würde aber ergänzen: "Als mögliche Lösungen betrachte ich bereits die Tokenbasierte, Biometrische und Zertifikatsbasierte Authentifizierung sowie weitere, noch durch Recherche zu eruierende geeignete Methoden." Immer offen für neues sein, das schadet dem Projektantrag nie, auch wenn man dann keine geeigneten weiteren Alternativen findet.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...