Werden für die Bereiche Netzmanagement und/oder Systemmanagement keine organisationsübergreifenden Managementstrategien festgelegt, kann es insbesondere in mittleren und großen Netzen mit mehreren Managementdomänen durch Fehlkoordination der einzelnen Subdomänen zu schwerwiegenden Problemen durch Fehlkonfiguration kommen, die bis hin zu völligem Systemzusammenbruch auf Netzebene führen können.
Aus diesem Grund ist die Festlegung und Durchsetzung einer Managementstrategie zwingend erforderlich. Im folgenden werden einige Beispiele für Probleme durch eine fehlende oder unzureichende Strategie für das Netz- und Systemmanagement gegeben.
Fehlende Bedarfsanalyse vor Festlegung der Managementstrategie
Um eine Netz- und/oder Systemmanagementstrategie festlegen zu können, ist eine vorangehende Bedarfsanalyse durchzuführen. Ohne die Feststellung des Managementbedarfs (etwa: Welche verwaltbaren Netzkoppelelemente existieren? Wie dynamisch ist der zu verwaltende Softwarebestand?) können Anforderungen an die Managementstrategie nicht formuliert werden. Da die Managementstrategie zudem Einfluß auf das zu beschaffende Softwareprodukt hat, kann dies zu Fehlentscheidungen führen.
Wird dann z. B. ein Managementprodukt eingeführt, das einen zu geringen Funktionsumfang besitzt, so kann diese Funktionslücke zusätzlich zu einem Sicherheitsproblem werden, da die nötige Funktion "von Hand" bereitgestellt werden muß. In größeren Systemen kann dies dann leicht zu Fehlkonfigurationen führen.
Beschaffung von nicht managebaren Komponenten
Wird ein Rechnerverbund mit Hilfe eines Netz- und/oder eines Systemmanagementsystems verwaltet, so ist bei der Beschaffung neuer Komponenten darauf zu achten, daß sie in das jeweilige Managementsystem integrierbar sind, damit sie in das Management einbezogen werden können. Ist dies nicht der Fall, so fällt mindestens zusätzlicher Verwaltungsaufwand an, da auch auf den nicht mit dem Managementsystem verwalteten Komponenten die festgelegte Managementstrategie durchgesetzt werden muß. Da jedoch diese Komponenten insbesondere nicht in die automatisierten Verwaltungsabläufe des Managementsystems integriert sind, kann es hier zu Fehlkonfigurationen kommen. Dies birgt durch nicht abgestimmte Konfigurationen ein Sicherheitsrisiko.
Nicht koordiniertes Managen von benachbarten Bereichen (Communities, Domänen)
Existieren in einem durch ein Managementsystem verwalteten Rechnernetz mehrere Verwaltungsbereiche, die jeweils von einem eigenen Systemmanager betreut werden, so sind deren Kompetenzen durch die Managementstrategie eindeutig festzulegen. Ist dies nicht der Fall, kann es durch unkoordiniertes Management einzelner Komponenten zu Sicherheitsproblemen kommen.
Werden z. B. einerseits einzelne Komponenten wie Netzkoppelelemente fälschlicherweise von zwei Verwaltungsbereichen verwaltet (dies kann etwa geschehen, wenn keine unterschiedlichen SNMP- "Paßwörter" (Community Strings) verwendet werden), so führt das unkoordinierte Einstellen von Konfigurationsparametern unter Umständen zu Sicherheitslücken.
Werden andererseits Komponenten (etwa Drucker) gemeinsam von zwei Verwaltungsbereichen genutzt und wurde z. B. die Vertrauensstellung des jeweils anderen Verwaltungsbereiches (z. B. Windows NT Netzwerkfreigaben) nicht korrekt eingerichtet, so kann dies unbeabsichtigt zu Sicherheitsproblemen führen, wenn nun auch unberechtigten Dritten der Zugriff gestattet wird.
Nicht integrierte Verwaltungssoftware
Beim Verwalten von mittleren und großen Systemen kann es vorkommen, daß nach Einführung des Managementsystems neue Komponenten in das System integriert werden sollen, deren Verwaltung Funktionen erfordern, die das eingesetzte Managementsystem nicht unterstützt. Dies gilt insbesondere für den Bereich Applikationsmanagement. Wird zur Verwaltung der neuen Komponente nun eine Verwaltungssoftware eingesetzt, die nicht in das eingesetzte Managementsystem integriert werden kann (z. B. über eine Programmierschnittstelle, oder durch den Einsatz von sogenannten Gateways), so ist ein koordiniertes Einbinden in das Managementsystem nicht möglich. Dadurch unterliegt die neue Komponente jedoch nicht dem "automatisierten" Management, was ein Verwalten "von Hand" nötig macht. Die festgelegte Managementstrategie muß nun für zwei Systeme umgesetzt werden, dies kann jedoch zu Fehlkonfigurationen führen, die Sicherheitslücken bedingen können.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000
.