Abschlussarbeit über die Implementierung und anschließende Auswertung der Software e Policy Orchestrator der Firma Network Associates, mit deren Hilfe sich die Verwaltung des Virenschutzes in einem Unternehmensnetzwerk erheblich vereinfachen lässt.
Inhaltsverzeichnis
1 PROBLEMSTELLUNG
2 ZIELDEFINITION
2.1 GESAMTPROJEKT
2.2 TEILPROJEKT
2.3 ÄNDERUNG ZUM PROJEKTANTRAG
3 PROJEKTPLANUNG
3.1 IST-ANALYSE
3.2 SOLL-KONZEPT
4 PROJEKTVORBEREITUNG
4.1 ANFORDERUNGEN AN DIE SOFTWARE / DEFINITION DER TESTKRITERIEN
4.2 PLANUNG DER INSTALLATION IN ABSPRACHE MIT DEM EDV-LEITER
5 INSTALLATIONSPHASE
5.1 INSTALLATION DER SERVER-KOMPONENTEN
5.2 INSTALLATION DER KONSOLE
5.3 EINBINDEN DER CLIENTS
5.4 HERSTELLEN DER CLIENT-SERVER-KOMMUNIKATION
5.4.1 „Push-Installation“ des Agenten
5.4.2 Ausbringung der Virenschutz-Software auf die Clients
6 TESTPHASE
6.1 ÜBERWACHUNG DER CLIENTS
6.2 TASKPLANUNG ZUR AKTUALISIERUNG
6.3 DIE AUSWERTUNG MIT HILFE VON REPORTS
6.4 DATENBANK-AUSWERTUNGEN MIT VORDEFINIERTEN ABFRAGEN
7 PROJEKTABLAUF
7.1 ZEITVERGLEICH SOLL / IST
8 ALTERNATIVEN
9 FAZIT
Zielsetzung & Themen
Das Hauptziel dieser Arbeit ist die Entwicklung und Implementierung eines umfassenden, zentral verwalteten Sicherheitskonzepts für die IBS AG, um den Schutz vor Viren und Sicherheitslücken zu optimieren und den manuellen Administrationsaufwand zu reduzieren.
- Zentrale Verwaltung und Überwachung der Virenschutz-Software.
- Automatisierte Softwareverteilung und Update-Management.
- Sicherstellung der Compliance und Datensicherheit an Client-Rechnern.
- Effiziente Reporting-Funktionen zur Kontrolle der IT-Sicherheit.
- Minimierung von Risiken durch unbefugte Softwareinstallationen.
Auszug aus dem Buch
5.4.1 „Push-Installation“ des Agenten
Um es dem Server zu ermöglichen, an die notwendigen System- und Software-Daten der in die Verzeichnisstruktur eingebundenen Clients zu gelangen, ist ein sogenannter Agent nötig.
Dieser wird als Push-Installation (erzwungene Installation) zentral vom Server aus auf die Clients verteilt. Die Verteilung der Agents gestaltet sich überraschenderweise sehr einfach und komfortabel. Bereits beim Einlesen der Rechner in der Domäne erhält man die Option, den Agent sofort zu verteilen, jedoch ist auch eine nachträgliche Installation kein Problem. Dies bürgt vor allem den Vorteil, den Agent zunächst nur auf einigen wenigen Rechnern zu installieren. Außerdem kann sowohl die Installation als auch der „Betrieb“ des Agent vollständig im Hintergrund ablaufen. So wird der Anwender nicht mit einer Programmoberfläche oder einem Icon in der Taskleiste beunruhigt (Bild 5.4.1_a). Da die Installation unter Verwendung des Accounts des Hilfsdomänenadmin durchgeführt wurde, ergaben sich keine Probleme bezüglich der Installationsberechtigungen auf den Clients.
Nach ca. 10 Minuten ändert sich dann im Verzeichnis das Rechner-Symbol und die Eigenschaften des Clients können angezeigt werden.
Zudem sollte vor jeder Aktion, die vom Server aus erfolgt, eine sogenannte Agent Reaktivierung durchgeführt werden, um eine saubere Verbindung sicher zu stellen. Sonst kann es vorkommen, dass ein Update-Vorgang auf Grund nicht hergestellter Verbindung fehlschlägt. Dies geschieht jedoch schnell und umkompliziert mittels Mausklick und kann sowohl für ganze Gruppen oder Domänen wie auch für einzelne Rechner durchgeführt werden (siehe auch Punkt 6.2).
Zusammenfassung der Kapitel
1 PROBLEMSTELLUNG: Beschreibung der unzureichenden IT-Sicherheitssituation bei der IBS AG und des daraus resultierenden Bedarfs an einer zentralen Verwaltung.
2 ZIELDEFINITION: Definition der Projektziele, insbesondere der Implementierung eines umfassenden Sicherheitskonzepts zur Risikominimierung.
3 PROJEKTPLANUNG: Analyse des Ist-Zustands mit Fokus auf veraltete Virenschutz-Versionen und Erstellung eines Soll-Konzepts.
4 PROJEKTVORBEREITUNG: Festlegung der Anforderungen an die Software, Definition von Testkriterien und Planung der schrittweisen Installation.
5 INSTALLATIONSPHASE: Detaillierte Dokumentation der Server-, Konsolen- und Client-Einrichtung sowie der Etablierung der Kommunikation.
6 TESTPHASE: Durchführung und Auswertung von Monitoring-Aufgaben, Update-Tasks und Reporting-Funktionen zur Qualitätssicherung.
7 PROJEKTABLAUF: Gegenüberstellung der geplanten Soll-Zeiten mit den tatsächlich angefallenen Arbeitszeiten.
8 ALTERNATIVEN: Kurze Betrachtung von Marktalternativen und Begründung der Wahl des e Policy Orchestrator.
9 FAZIT: Zusammenfassende Bewertung des implementierten Systems, der erreichten Ziele sowie der identifizierten Verbesserungspotenziale.
Schlüsselwörter
IT-Sicherheit, Virenschutz, e Policy Orchestrator, IBS AG, Netzwerkmanagement, Softwareverteilung, Client-Monitoring, Sicherheitskonzept, VirusScan, Automatisierung, Datenbank-Auswertung, Reporting, Systemadministration, Windows 2000, Patch-Management
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit dokumentiert die Implementierung einer zentralen Virenschutzkontroll-Lösung innerhalb der IBS AG zur Verbesserung der IT-Sicherheit.
Was sind die zentralen Themenfelder?
Zu den Schwerpunkten zählen IT-Sicherheit, zentrales Netzwerkmanagement, automatisierte Softwarebereitstellung und die Überwachung von Client-Systemen.
Was ist das primäre Ziel des Projekts?
Das primäre Ziel ist es, ein einheitliches Sicherheitskonzept zu etablieren, das die Manipulation durch Benutzer verhindert und den Administrationsaufwand für die EDV minimiert.
Welche wissenschaftliche Methode wurde verwendet?
Es handelt sich um eine praxisorientierte Dokumentation nach dem Schema Ist-Analyse, Soll-Konzeption, Implementierung und anschließender Testphase.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil umfasst die detaillierte Installationsanleitung der Server- und Client-Komponenten, die Konfiguration der Aufgabensteuerung sowie die Nutzung von Reporting-Tools.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zentrale Begriffe sind Virenschutz, e Policy Orchestrator, Automatisierung, Compliance, Netzwerk-Sicherheit und Client-Überwachung.
Warum wurde der e Policy Orchestrator als Software gewählt?
Die Software wurde aufgrund ihrer Fähigkeit zur zentralen Verwaltung und der weitreichenden Reporting-Funktionen gewählt, die speziell den Arbeitsaufwand der IT-Abteilung reduzieren.
Welche Rolle spielt der "Agent" in diesem Sicherheitskonzept?
Der Agent dient als notwendiges Bindeglied, das zentral vom Server aus auf den Clients installiert wird, um den Datenaustausch und die Steuerung der Sicherheitssoftware im Hintergrund zu ermöglichen.
- Quote paper
- B.A. Christian Gansen (Author), 2003, Zentrale Virenschutzkontrolle im Zuge eines Security-Konzepts für die IBS AG, Standort Höhr-Grenzhausen / WW, Munich, GRIN Verlag, https://www.grin.com/document/62045