M 4.91 Sichere Installation eines Systemmanagementsystems

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Die Installation eines Systemmanagementsystems erfordert eine umfangreiche und sorgfältige Planung. Nach erfolgter Systemanalyse (siehe M 2.168 IT-System-Analyse vor Einführung eines Systemmanagement-Systems), Festlegung der Managementstrategie (siehe M 2.169 Entwickeln einer Systemmanagementstrategie) und Auswahl eines geeigneten Managementsystems (siehe M 2.171 Geeignete Auswahl eines Systemmanagement-Produktes) muss die Installation des Produktes detailliert geplant und entsprechend umgesetzt werden. In Abhängigkeit von der dem Management-Produkt zugrunde liegenden Architektur ist für das lokale Netz die konkrete Managementsystemkonfiguration zu erstellen, die insbesondere der formulierten Managementstrategie Rechnung trägt.

Zur Installation der meisten Managementsysteme muss auf den beteiligten Rechnern Managementsoftware installiert werden, die die Kommunikation zwischen Managementkonsole oder -servern und dem lokalen Rechner übernimmt. Oft müssen auf den zentralen Rechnern (Server oder Gateways) auch Datenbanksysteme installiert werden, in denen die Managementinformationen von der Managementsoftware persistent abgelegt werden. Je nach Produkt ist hier auch die Einbindung eines schon vorhandenen Datenbanksystems möglich. Generell stellt die zusätzlich zu installierende Software Anforderungen an die lokalen Ressourcen des Rechners. Daher ist bei der Planung zu beachten, welche Systemressourcen lokal vorhanden sind. Unter Umständen müssen einzelne Systeme aufgerüstet werden. Diese Kosten sollten bei der Auswahl des Management-Produktes berücksichtigt werden.

Neben diesen Kriterien, die im wesentlichen den geregelten technischen Ablauf des Systems garantieren sollen, ist aus Sicherheitsgesichtspunkten die dem Managementsystem zugehörige Software und die entsprechenden Daten in die Schutzbedarfsfeststellung gemäß IT-Grundschutz (siehe BSI-Standard 100-2 IT-Grundschutz-Vorgehensweise) aufzunehmen und der Schutzbedarf als "hoch" bis "sehr hoch" einzustufen. Die Kompromittierung des Managementsystems kann nicht nur den Ausfall des gesamten Netzes nach sich ziehen; durch unbemerkte Veränderungen am System kann vielmehr beträchtlicher Schaden entstehen, der sehr schnell existenzbedrohende Formen annehmen kann.

Insbesondere ist bei der Installation auf folgende Punkte zu achten:

Prüffragen: