Zum Inhalt springen

Projektantrag: "Gegenüberstellung und Implementierung einer neuen Next-Gen Antiviren Lösung"


wertanstallt

Empfohlene Beiträge

Moin Liebe Comm,

 

ich würde gerne einmal Meinung zu diesem Projektantrag hören, ich tu mir recht schwer noch was die ganzen Formalitäten angeht und hoffe dass dieses Projekt etwas produzieren kann, was ich auch abgeben kann. Hintergrund ist das ich recht viel im Netzwerk Team unterwegs bin und dort auch das meiste Wissen bisher aufgebaut habe. Ich selber Zweifel ein wenig am Projekt aber das kann auch einfach nur meine generelle Sorge sein, dass das Projekt nicht gut genug ist. 

Die Zeitplanung unten ist in einer Tabelle dargestellt im richtigen Dokument. 

Projektbezeichnung

 

Gegenüberstellung und Implementierung einer neuen Next-Gen Antiviren Lösung

 

Projektbeschreibung

 

Im Auftrag der --------- sollen eine Reihe von Next-Gen Antiviren Anbietern hinsichtlich verschiedener Faktoren verglichen werden. Die Anbieter sollen anhand ihrer Funktionalitäten und Wirksamkeit sorgfältig getestet und analysiert werden. Nach Abschluss dieser Evaluierung wird die präferierte Lösung gemäß den geltenden Prozessstandards implementiert.

 

 

Ist-Zustand

 

-Unternehmensbeschreibung-

Durch die sensitiven Arbeitsthemen ist eine sichere Next-Gen Antiviren (NGAV) Lösung essenziell für den Erfolg des Unternehmens. Die --------- benutzt derzeit Carbon Black als Next-Gen Antiviren Lösung. Diese integriert sich nahtlos mit der verwendeten VDI (virtuellen Desktop Infrastruktur) welche von VMWare vertrieben wird. Carbon Black wird ebenfalls von VMWare geführt, VMware wurde vor kurzem von Broadcom aufgekauft.

 

Problem

 

Die --------- hat die interne VDI Lösung abgeschafft im Unternehmen, dadurch fällt die nahtlose Integration weg. Carbon Black kann von der Performance und Effizienz als Next-Gen AV nicht überzeugen und ist daher obsolete. Carbon Black hat in der Vergangenheit oft sehr langsam bis gar nicht auf Angriffsszenarien oder Angriffen von „Threat-Actors“ reagiert. Außerdem wurde Carbon Black verkauft und mit dem neuen Anbieter konnte kein gerechter Handelsvertrag zu Stande kommen. Aus dem Grund wird Carbon Black aus dem Unternehmen abgeschafft.

 

Durch die Abschaffung der vorherigen Lösung, muss eine neue her, denn ohne Next-Gen Antiviren Lösung ist das Unternehmen durch eine Vielzahl an Möglichkeiten angreifbar. Da ursprüngliche Antiviren Lösungen meist nur die Endgeräte selbst absichern, muss eine Next-Gen AV-Lösung her welche sowohl die Endgeräte als auch das Netzwerk selbst sichert.

 

Soll-Zustand / Abgrenzungen

 

Durch die Analyse und Implementierung einer neuen Next-Gen Antiviren Lösung soll ein kompromisslos sicheres System aufgebaut werden, welches mit den aktuellen Angriffstechniken vertraut ist und diese Effektiv abwehren kann. Somit würde es dem Schutzbedarfs des Unternehmens gerecht werden. Die Lösung soll neben den technischen Aspekten auch die wirtschaftlichen Anforderungen gerecht werden. Die Lösung muss besser, schneller und effektiver agieren als die vorherige.

Die Lösung soll eine Cloudbasierte Managementoberfläche besitzen und den vollen erwarteten Funktionsempfang beinhalten.

 

Welche Anforderungen muss die neue Lösung erfüllen?

 

-        Muss wirtschaftlich gerechtfertigt sein

-        Eigenständiges Agent Management betreiben

-        Nachvollziehbarkeit von Client-Prozessen und forensischer Analyse von Clients

-        Blockieren von Applikationen und ungewollten Ausführungen mit Ausnahmeregelungen

-        Cloudbasierte Managementoberfläche

 

Zeitplanung / Timeline

 

Phase

Zeit

Analysephase

7h

- Durchführung der Ist-Analyse

1h

- Erstellung des Soll-Konzepts

1h

Wirtschaftliche Bewertung

5h

- Recherche Next-Gen Antiviren Anbieter

1h

- Vergleich der Next-Gen Antiviren Anbieter anhand der Anforderungen

1h

- Angebote einholen und vergleichen mit einer Nutzwert-Analyse

2h

- Rücksprache und Entscheidung für 3 Kandidaten

1h

Konzeptphase

7h

Technische Analyse

9h

- Freischalten der Cloudbasierten Testumgebungen

3h

- Vorbereiten von Testgeräten und Test-Usern

2h

- Auswirkung der NGAV auf Key-Applikationen analysieren

1h

- Auswertung der gegebenen Testumgebungen an Key-Usern

1h

Testszenarien / Funktionsumfangtest

11h

- Übliche Angriffsszenarien testen und evaluieren

11h

-        Reverse Shell Absicherung

3h

-        Lateral Movement Test

3h

-        Verschlüsselungstests

3h

-        EICAR Test

2h

Realisierungsphase

6h

Vorbereitung der Integration

6h

- Test-Server Implementierung

1h

- Rollout an User ausgenommen von Missionskritischen Usern

1h

- Policies Übernahme von Carbon Black

1h

- Integration der neuen Lösung

1h

- Qualitätssicherung nach Inbetriebnahme

2h

Abschlussphase

9h

- Abgleich Ist-/Sollsituation

1h

- Dokumentation

8h

Gesamtzeit

40h

 

Grafische Darstellung des Zeitplanes

 

 -Grafische Darstellung durch Pie-Chart-

 

Name des Ausbildungsunternehmens

 

 

Bearbeitet von mapr
Link zu diesem Kommentar
Auf anderen Seiten teilen

  • mapr änderte den Titel in Projektantrag: "Gegenüberstellung und Implementierung einer neuen Next-Gen Antiviren Lösung"

Ein Gefühl, warum keiner bisher geantwortet hat:

Es macht keinen Spaß, sich hier reinzufuchsen. Schau Dir allein an, wie es für einen Außenstehenden möglich wird, die Zeitangaben über/unter irgendetwas zuzuordnen - zumal es manchmal doppelte Angaben gibt. Zeiten bitte immer hinter dem Ereignis angeben.

Schau mal hier gleich 2 x 11:

Am 15.2.2024 um 10:50 schrieb wertanstallt:

Testszenarien / Funktionsumfangtest

 

11h

- Übliche Angriffsszenarien testen und evaluieren

11h

-        Reverse Shell Absicherung

3h

-        Lateral Movement Test

3h

-        Verschlüsselungstests

3h

-        EICAR Test

2h

 

Rein theoretisch kann man hieraus auch etwas machen, aber es wird schon direkt wieder unmöglich...

1. Wenn man Zeitstreckungen einbaut:

Eicar Test = 2 Stunden? Du weißt schon, was Du da "nur nebenbei schnell testest"?

2. Wenn man für die wichtige Recherche/den Vergleich nur 2 Stunde verplant:

Am 15.2.2024 um 10:50 schrieb wertanstallt:

- Recherche Next-Gen Antiviren Anbieter

1h

- Vergleich der Next-Gen Antiviren Anbieter anhand der Anforderungen

1h

 

Am Ende liest es sich jetzt einfach so, als hätte Dein Chef gesagt: "Gut, dass wir uns längst auf einen Anbieter geeinigt haben... schreib das mal bitte "schnell ohne schön" zusammen - und zwar so, als wäre es kein Arbeitsauftrag - dann hast Du ein einfaches Projekt."

 

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 30 Minuten schrieb Dr. Octagon:

Ein Gefühl, warum keiner bisher geantwortet hat:

Es macht keinen Spaß, sich hier reinzufuchsen. Schau Dir allein an, wie es für einen Außenstehenden möglich wird, die Zeitangaben über/unter irgendetwas zuzuordnen - zumal es manchmal doppelte Angaben gibt. Zeiten bitte immer hinter dem Ereignis angeben.

Schau mal hier gleich 2 x 11:

Rein theoretisch kann man hieraus auch etwas machen, aber es wird schon direkt wieder unmöglich...

1. Wenn man Zeitstreckungen einbaut:

Eicar Test = 2 Stunden? Du weißt schon, was Du da "nur nebenbei schnell testest"?

2. Wenn man für die wichtige Recherche/den Vergleich nur 2 Stunde verplant:

Am Ende liest es sich jetzt einfach so, als hätte Dein Chef gesagt: "Gut, dass wir uns längst auf einen Anbieter geeinigt haben... schreib das mal bitte "schnell ohne schön" zusammen - und zwar so, als wäre es kein Arbeitsauftrag - dann hast Du ein einfaches Projekt."

Ja stimmt wenn du es so packst, da kann man die Zeitangaben noch realistischer anpassen. Da ich so etwas zum ersten Mal mache war ich mir teils unsicher bzgl. den Zeiten. Die Formatierung könnte auch besser sein das macht echt kein Spaß, okay danke erstmal für den Input. Werde das ausbessern. Wir haben noch keinen festgelegten Kandidaten also und einfach find ich es allemal nicht haha. Muss aber auch zugeben mir etwas schwerer mit einem Thema getan habe und das eher einer meiner letzteren Wahlen war weil ich für das Thema noch viel lernen muss. 

 

Die Dopplung der Zeiten entsteht, da ich in der Tabelle die Oberpunkte in Fett habe und dann da runter "aufbrösel" woher die Zeit kommt kann glaube ich aber noch reduzieren das ich nur die Überschrift und dann die Unterpunkte statt Überschrift -> Unterpunkt -> Unterpunkte des Unterpunktes

Bearbeitet von wertanstallt
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich hab keine Ahnung ob es ein zulassungsfähiges Thema ist, aber mal aus fachlicher Sicht:

"Next-Gen" ist jede halbwegs vernünftige Lösung seit einem Jahrzehnt. Interessanter wäre eher ob ein AV reicht oder eine EDR Lösung gesucht wird.

Müssen die Anforderungen wirklich in den Antrag? Das kann man im Projekt deutlich besser machen. Da fehlen alleine schon absolute Basismerkmale wie unterstützte Betriebssysteme.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 7 Stunden schrieb alex123321:

Ich hab keine Ahnung ob es ein zulassungsfähiges Thema ist, aber mal aus fachlicher Sicht:

"Next-Gen" ist jede halbwegs vernünftige Lösung seit einem Jahrzehnt. Interessanter wäre eher ob ein AV reicht oder eine EDR Lösung gesucht wird.

Müssen die Anforderungen wirklich in den Antrag? Das kann man im Projekt deutlich besser machen. Da fehlen alleine schon absolute Basismerkmale wie unterstützte Betriebssysteme.

Ich habe in den verschiedenen Beispielen und Lernmaterial von den Berufsschul Lehrern öfters das Thema "Anforderungen" gesehen weshalb ich dies im PA eingebunden habe.

Welche Basisanforderungen existieren müsste ich dann noch klären, abgesehen von den offensichtlichen wie "kompatibilität mit dem genutzten Betriebssystem". 

 

Bearbeitet von wertanstallt
Link zu diesem Kommentar
Auf anderen Seiten teilen

Am 15.2.2024 um 11:50 schrieb wertanstallt:

ein kompromisslos sicheres System aufgebaut werden, welches mit den aktuellen Angriffstechniken vertraut ist und diese Effektiv abwehren kann

Cool. Ich lass mir was anderes einfallen und umgeh die Lösung?
Wirtschaftliche Betrachtung vor einer Sondierung ? Für meinen Geschmack zuviel BullshitBingo

Wozu ne Cloudbasierte Oberfläche ? Klingt vorentschieden und ich als Security Spezi lass mir gerne erklären wieso mir die Cloud bei Security helfen können soll

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 24 Minuten schrieb charmanta:

Cool. Ich lass mir was anderes einfallen und umgeh die Lösung?
Wirtschaftliche Betrachtung vor einer Sondierung ? Für meinen Geschmack zuviel BullshitBingo

Wozu ne Cloudbasierte Oberfläche ? Klingt vorentschieden und ich als Security Spezi lass mir gerne erklären wieso mir die Cloud bei Security helfen können soll

 

Cloudbasiert kann ich gerne erklären, wusste nicht ob dies im Antrag Anklang dafür findet. Mein Kollege meint auch das es überflüssig ist dies zu erwähnen da NGAV i.d.R. heutzutage alle Cloudbasiert sind.

 

Den ersten Teil des Feedbacks verstehe ich nicht genau, wie ist das gemeint mit was anderes einfallen und die Sondierung.

 

Meinen Sie, dass es mehr Sinn macht die Funktionen zu testen, und dann Angebote einzuholen und die Nutzwertanalyse durchzuführen? Gerne genauer drauf eingehen.

Ich bin kein Security Spezi aber hoffe mir ein wenig tieferes Wissen durch das Projekt anzueignen! Vielleicht könnte man dann auch genauer über Cloud/Non-Cloud schnacken

Link zu diesem Kommentar
Auf anderen Seiten teilen

Am 17.2.2024 um 17:55 schrieb wertanstallt:

Ich bin kein Security Spezi aber hoffe mir ein wenig tieferes Wissen durch das Projekt anzueignen!

Das Projekt sollte keine Wissensvermittelung sein! Im Projekt erwarte ich uneingeschränkte Handlungsfähigkeit, die auch jemand mitbringt der den Schein, der angetrebt wird, schon hat.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Am 17.2.2024 um 17:31 schrieb charmanta:

Für meinen Geschmack zuviel BullshitBingo

Würde ich auch so sehen, zu viele Buzzwords, aber zu wenig konkretes.

Am 15.2.2024 um 11:50 schrieb wertanstallt:

Carbon Black hat in der Vergangenheit oft sehr langsam bis gar nicht auf Angriffsszenarien oder Angriffen von „Threat-Actors“ reagiert.

Am 15.2.2024 um 11:50 schrieb wertanstallt:

Außerdem wurde Carbon Black verkauft und mit dem neuen Anbieter konnte kein gerechter Handelsvertrag zu Stande kommen. Aus dem Grund wird Carbon Black aus dem Unternehmen abgeschafft.

 Was ist es denn nun? Zum einen sagst du, es wurde wurde zu langsam auf Bedrohungen reagiert, zum anderen aber das es durch die Übernahme von Vmware zu teuer geworden ist. 

Wie sieht denn die Infrastruktur aus? Wenn es um einen Antivirus geht, warum werden denn die Clients nicht betrachtet? Irgendwie muss man ja auch auf die VDI zugreifen.

Gibt es ggf. irgendwelche Besonderheiten die man berücksichtigen muss zb. Produktionsgeräte oder IoT Geräte? 

Am 17.2.2024 um 08:09 schrieb wertanstallt:

Welche Basisanforderungen existieren müsste ich dann noch klären, abgesehen von den offensichtlichen wie "kompatibilität mit dem genutzten Betriebssystem". 

Die Anforderungen würde ich als essentiell für den Projektantrag betrachten.

Am 15.2.2024 um 11:50 schrieb wertanstallt:

- Übliche Angriffsszenarien testen und evaluieren

11h

-        Reverse Shell Absicherung

3h

-        Lateral Movement Test

3h

-        Verschlüsselungstests

3h

-        EICAR Test

2h

Wie wäre es denn mit Datenexfilitration?  Oder jemanden externes zu Beauftragen um zu testen ob es wirklich sicher ist, denn "Ich bin kein Security Spezi aber hoffe mir ein wenig tieferes Wissen durch das Projekt anzueignen!" wird im Zweifelsfall nicht die Lösung sein, wenn es ein Virus, gibt oder Daten abfließen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 10 Stunden schrieb cortez:

Würde ich auch so sehen, zu viele Buzzwords, aber zu wenig konkretes.

 Was ist es denn nun? Zum einen sagst du, es wurde wurde zu langsam auf Bedrohungen reagiert, zum anderen aber das es durch die Übernahme von Vmware zu teuer geworden ist. 

Wie sieht denn die Infrastruktur aus? Wenn es um einen Antivirus geht, warum werden denn die Clients nicht betrachtet? Irgendwie muss man ja auch auf die VDI zugreifen.

Gibt es ggf. irgendwelche Besonderheiten die man berücksichtigen muss zb. Produktionsgeräte oder IoT Geräte? 

Die Anforderungen würde ich als essentiell für den Projektantrag betrachten.

Wie wäre es denn mit Datenexfilitration?  Oder jemanden externes zu Beauftragen um zu testen ob es wirklich sicher ist, denn "Ich bin kein Security Spezi aber hoffe mir ein wenig tieferes Wissen durch das Projekt anzueignen!" wird im Zweifelsfall nicht die Lösung sein, wenn es ein Virus, gibt oder Daten abfließen.

Erstmal danke für die ausführliche Hilfe.

Das mit dem Verkauf wurde aktualisiert in folgendes: 

"Carbon Black kann bzgl. der Performance und der Erkennungsrate nicht überzeugen und ist daher obsolete. Carbon Black hat in der Vergangenheit oft sehr langsam bis gar nicht auf Angriffsszenarien oder Angriffen von „Threat-Actors“ reagiert. Außerdem steht Carbon Black aktuell zum Verkauf, da Broadcom diesen nicht mehr selbst betreiben möchte. Es besteht hinsichtlich dieses Produkts aktuell keine Zukunftssicherheit." Da lag der Fehler bei mir das ich dachte, dass es bereits verkauft wurde.

Wegen den Basisanforderungen muss ich mir selbst noch Gedanken machen. Habe es mir notiert, meine einzige Sorge ist, dass der Antrag dann zu lang wäre. Besonders hinsichtlich Anforderungen kann man (denke ich mal) hunderte Punkte notieren. 

Bzgl. der Clients und der Infrastruktur, einer der Anforderungen ist es, dass die Lösung Cloudbasiert ist um die Last von den Endgeräten zu nehmen. Somit werden hoffentlich alle Endgeräte abgedeckt.

 

Bei den Sicherheitstests, habe ich mir jetzt aus zeitlichen Gründen gedacht, dass die einzelnen wichtigen Tests durch Powershell Skripts durchgeführt werden, welche als Abgrenzung zum Projekt von einem Netzwerkkollegen vorbereitet werden im Voraus. Ich denke dies ist sinnvoll, da es sowohl zeitlich dann passt und ich am Ende die Daten sinnvoll auswerten muss, was ich als machbar mit meiner Kompetenz sehe.



Ich bin immer noch ehrlich, ich bin nicht 100% zufrieden mit dem Projekt, aber dass ist leider das einzige was sich im Unternehmen angeboten hat was nicht nur ein Arbeitsauftrag ist sondern auch wirtschaftliche und technische Entscheidungswege beinhaltet und ich diese auch begründen kann. Sobald ich die Anforderungen angepasst habe, werde ich den hier noch einmal neu posten. 

Die zeitlichen Angabe habe ich jetzt auch realistischer angepasst m. M. n. weiß nicht was ich mir bei der vorherigen dabei dachte.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 5 Stunden schrieb wertanstallt:

Wegen den Basisanforderungen muss ich mir selbst noch Gedanken machen. Habe es mir notiert, meine einzige Sorge ist, dass der Antrag dann zu lang wäre. 

Lies dir bitte hier im Forum Projektanträge durch. Das ist ein machbares Thema. Ich sehe hier zwei Probleme. Zum einen du wirst bei den Punkten etwas ausschweifend. Versuch das Problem mal auf 1-2 Sätze runter zu brechen.  Zum anderen diese Sache mit den Sicherheitstest, lass es raus. Bei Security wird eine Menge wissen benötigt und das würde ich mir mit meinen 9 Jahren Berufserfahrung nicht zu muten.

Konzentriere dich hier auf die kaufmännische Entscheidung, das Rollout und die Anpassung der Richtlinien. So bist du bei dem was ein Großteil was die anderen Projekt auch machen. Du führst ein Produkt ein.

vor 5 Stunden schrieb wertanstallt:

Besonders hinsichtlich Anforderungen kann man (denke ich mal) hunderte Punkte notieren. 

Das interessiert aber keinen. In der Kürze liegt die Würze. Breche es mal runter auf 3-5 Punkte. Was sind die wichtigsten Punkte die ein Virenscanner bei im Unternehmen erfüllen muss?

zb. Müssen irgendwelche besonderen Betriebssysteme, wie Windows Embedded / IoT unterstützt werden?

Gib es irgendwelche Security Features welche gerade bei dir im Unternehmen benötigt werden?

Am 15.2.2024 um 11:50 schrieb wertanstallt:

Welche Anforderungen muss die neue Lösung erfüllen?

-        Muss wirtschaftlich gerechtfertigt sein

 Das meinte ich oben mit etwas ausschweifend. Es passt bei jedem Projekt. Die Punkte sollten spezifisch zum Projekt sein, denn der Punkt kann auch bei einem MDM oder einem neuen Monitoring passen.

vor 5 Stunden schrieb wertanstallt:

Bzgl. der Clients und der Infrastruktur, einer der Anforderungen ist es, dass die Lösung Cloudbasiert ist um die Last von den Endgeräten zu nehmen. Somit werden hoffentlich alle Endgeräte abgedeckt

Ich verstehe das Argument nicht. Der Client braucht trotzdem eine Installation. Der Client muss trotzdem regelmäßig gescannt werden. Die Installation auf dem Client muss sich trotzdem regelmäßig Pattern ziehen. 

vor 5 Stunden schrieb wertanstallt:

Bei den Sicherheitstests, habe ich mir jetzt aus zeitlichen Gründen gedacht, dass die einzelnen wichtigen Tests durch Powershell Skripts durchgeführt werden, welche als Abgrenzung zum Projekt von einem Netzwerkkollegen vorbereitet werden im Voraus. Ich denke dies ist sinnvoll, da es sowohl zeitlich dann passt und ich am Ende die Daten sinnvoll auswerten muss, was ich als machbar mit meiner Kompetenz sehe.

Wie oben schon gesagt lass es raus. Das Wissen einen ordentlich Test durch zuführen hast du wahrscheinlich auch am Ende des Projektes nicht. Wenn es wichtig ist, dann hole hier im Laufe des Projektes einen Externen, denn es macht dir das etwas einfacher, aber fokussiere dich ehr auf das wichtige. Die Fachliche und kaufmännisch Entscheidung, sowie das Rollout.

Am 15.2.2024 um 11:50 schrieb wertanstallt:

1h

- Rollout an User ausgenommen von Missionskritischen Usern

1h

- Policies Übernahme von Carbon Black

Aus eigner Erfahrung kann ich dir Sagen ein Rollout eines Virenscanners dauert länger als nur eine Stunde. Die Policies sind auch so eine Sache. Eine Stunde hört sich nach recht wenig an. Hier wäre die Frage unterstützt der Virenscanner, ggf. Features die ihr bisher noch nicht nutzt, welche aber interessant sein könnten, zb. Dataloss Prävention 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Am 20.2.2024 um 19:47 schrieb cortez:

Lies dir bitte hier im Forum Projektanträge durch. Das ist ein machbares Thema. Ich sehe hier zwei Probleme. Zum einen du wirst bei den Punkten etwas ausschweifend. Versuch das Problem mal auf 1-2 Sätze runter zu brechen.  Zum anderen diese Sache mit den Sicherheitstest, lass es raus. Bei Security wird eine Menge wissen benötigt und das würde ich mir mit meinen 9 Jahren Berufserfahrung nicht zu muten.

Konzentriere dich hier auf die kaufmännische Entscheidung, das Rollout und die Anpassung der Richtlinien. So bist du bei dem was ein Großteil was die anderen Projekt auch machen. Du führst ein Produkt ein.

Das interessiert aber keinen. In der Kürze liegt die Würze. Breche es mal runter auf 3-5 Punkte. Was sind die wichtigsten Punkte die ein Virenscanner bei im Unternehmen erfüllen muss?

zb. Müssen irgendwelche besonderen Betriebssysteme, wie Windows Embedded / IoT unterstützt werden?

Gib es irgendwelche Security Features welche gerade bei dir im Unternehmen benötigt werden?

 Das meinte ich oben mit etwas ausschweifend. Es passt bei jedem Projekt. Die Punkte sollten spezifisch zum Projekt sein, denn der Punkt kann auch bei einem MDM oder einem neuen Monitoring passen.

Ich verstehe das Argument nicht. Der Client braucht trotzdem eine Installation. Der Client muss trotzdem regelmäßig gescannt werden. Die Installation auf dem Client muss sich trotzdem regelmäßig Pattern ziehen. 

Wie oben schon gesagt lass es raus. Das Wissen einen ordentlich Test durch zuführen hast du wahrscheinlich auch am Ende des Projektes nicht. Wenn es wichtig ist, dann hole hier im Laufe des Projektes einen Externen, denn es macht dir das etwas einfacher, aber fokussiere dich ehr auf das wichtige. Die Fachliche und kaufmännisch Entscheidung, sowie das Rollout.

Aus eigner Erfahrung kann ich dir Sagen ein Rollout eines Virenscanners dauert länger als nur eine Stunde. Die Policies sind auch so eine Sache. Eine Stunde hört sich nach recht wenig an. Hier wäre die Frage unterstützt der Virenscanner, ggf. Features die ihr bisher noch nicht nutzt, welche aber interessant sein könnten, zb. Dataloss Prävention 

Sorry für die späte Antwort, war die letzte Woche komplett flach.

 

Wenn ich die Funktionstests rausnehme, wie berücksichtige ich dann den technischen Aspekt und auch letztendlich Teil der Entscheidung wird ja auch beeinflusst vom Ergebnis dieser Tests. Ich finde die Idee die Auszulagern nicht schlecht nur hab keinen Schimmer wie ich das Umsetzen soll und auch so in der Doku und Antrag angeben soll. Zeitlich würde dann auch alles besser passen und ich müsste nichts irgendwo unnötig quetschen wenn ich

Recherche -> wirtschaftliche Analyse -> Umsetzung -> Rollout und Nacharbeiten wie Policies und False Positive Analyse

so wäre dann der neue Vorgang oder?

 

Könnte als "externen" meinen Netzwerkkollegen dazu holen der hätte auch das nötige Wissen solche Tests durchzuführen. Wäre es vom Projekt her erlaubt das er alle 3 Testet anhand unserer wichtigen Tests und mir dann Rückmeldung gibt so das ich diese berücksichtigen kann in der finalen Auswahl?

Bearbeitet von wertanstallt
Link zu diesem Kommentar
Auf anderen Seiten teilen

Habe mit einem Kollegen geredet und wir sind auch auf den Entschluss gekommen, dass der Rollout selbst viel zu lang dauern würde.

 

Deshalb wäre der neue Aufbau so:

Einholen von Anbietern -> Vergleichen wirtschaftlich -> 3 raussuchen -> an Key-Usern testen und Key-Applikationen Kompabilität testen -> Test-Umgebung für Kollegen vorbereiten -> Kollege führt Sicherheitstests durch außerhalb des Projektes um alle 3 auf die für uns wichtigsten Szenarios zu testen -> ich erhalte die Ergebnisse -> Entscheidung für 1 -> Vorbereitung für Rollout durch z. B. Policy Übernahme und Change Management.

 

Natürlich werde ich die Tage nochmal den ganzen Antrag posten "ausgebessert". In kurz wurde das testen der Angriffsszenarien ausgelagert und der Rollout rausgenommen. So das ich kaufmännisch und technisch (anhand von den Vorbereitungen und Entscheidungen) agiere und das auch alles Themen sind, die ich mir wissenstechnisch zutraue.

Bearbeitet von wertanstallt
Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...