Bundesamt für Sicherheit in der Informationstechnik

M 2.146 Sicherer Betrieb eines Netzmanagement-Systems

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Für den sicheren Betrieb eines Netzmanagement-Tools oder eines komplexen Netzmanagementsystems, welches beispielsweise aus mehreren verschiedenen Netzmanagement-Tools zusammengesetzt sein kann, ist die sichere Konfiguration aller beteiligten Komponenten zu überprüfen und sicherzustellen. Hierzu gehören die Betriebssysteme, auf denen das oder die Netzmanagementsystem/e betrieben werden, die zumeist notwendigen externen Datenbanken für ein Netzmanagementsystem, das verwendete Protokoll (siehe M 2.144 Verwendung von SNMP als Netzmanagement-Protokoll ) und die aktiven Netzkomponenten selbst. Vor dem Betrieb eines Netzmanagementsystems muss die Ermittlung der Anforderungen an den Betrieb und die Erstellung eines Netzmanagement-Konzeptes stehen (siehe M 2.143 Entwicklung eines Netzmanagement-Konzeptes ).

Insbesondere sind folgende Punkte zu beachten:

  • Um ein Mitlesen oder Verändern der Netzmanagement-Informationen zu verhindern, muss der Rechner, auf dem die Netzmanagement-Konsole betrieben wird, geeignet geschützt werden. Dazu zählen beispielsweise die Aufstellung in einem besonders geschützten Raum, der Einsatz von Bildschirmsperren, Passwortschutz für die Netzmanagement-Konsole und weitere Sicherheitsmechanismen des zugrunde liegenden Betriebssystems.
  • Die Maßnahme M 2.144 Verwendung von SNMP als Netzmanagement-Protokoll ist vor dem Hintergrund des sicheren Betriebes zu berücksichtigen. Insbesondere ist durch eine geeignete Konfiguration der aktiven Netzkomponenten auf der Basis des verwendeten Protokolls ein Auslesen der MIBs und anderer Informationen durch unautorisierte Personen zu verhindern (siehe M 4.80 Sichere Zugriffsmechanismen bei Fernadministration und M 4.82 Sichere Konfiguration der aktiven Netzkomponenten ).
  • Werden Netzmanagement-Funktionen dezentral nach dem Client/Server-Modell oder durch Benutzung der X-Window-Technologie durchgeführt, muss für diese ebenfalls der sichere Betrieb gewährleistet werden.
  • Es müssen in regelmäßigen Abständen Integritätstests der eingesetzten Software durchgeführt werden, um unautorisierte Änderungen frühzeitig zu erkennen.
  • Das Netzmanagement-System muss auf sein Verhalten bei einem Systemabsturz getestet werden. Insbesondere sollte ein automatischer Neustart möglich sein, um die Zeitspanne, in der das lokale Netz nicht überwacht wird, so gering wie möglich zu halten. Die Netzmanagement-Datenbank darf durch einen Systemabsturz nicht beschädigt werden und muss nach einem Neustart wieder verfügbar sein, da die darin enthaltenen Konfigurationsdaten wesentlich für den Betrieb des Netzmanagementsystems sind. Diese Daten müssen daher besonders gesichert werden, damit sie einerseits noch verfügbar sind und andererseits keine alten oder fehlerhaften Konfigurationsdaten bei einem Neustart benutzt werden, der ggf. durch einen Angreifer aus diesem Grunde provoziert wurde. Für den Schutz der eingesetzten Datenbank ist unter Umständen auch der Baustein B 5.7 Datenbanken zu beachten.
  • Beim Wiedereinspielen von gesicherten Datenbeständen muss darauf geachtet werden, dass für den sicheren Betrieb des Netzmanagement-Systems relevante Dateien wie Konfigurationsdaten, Passwortdateien und auch die Metakonfigurationsdateien für die eigentlichen Netzkomponenten auf dem aktuellsten Stand sind.
    Für den sicheren Betrieb eines Netzmanagement-Systems sind folgende Daten relevant:
    • Konfigurationsdaten des Netzmanagementsystems, die sich in entsprechend geschützten Verzeichnissen befinden müssen.
    • Konfigurationsdaten der Netzkomponenten (Metakonfigurationsdateien), die sich ebenfalls in entsprechend geschützten Verzeichnissen befinden müssen.
    • Passwortdateien für das Netzmanagementsystem. Hierbei ist beispielsweise auf die Güte des Passworts und die Möglichkeit einer verschlüsselten Speicherung des Passworts zu achten (siehe M 2.11 Regelung des Passwortgebrauchs ).
  • Eine Administration der aktiven Netzkomponenten über das Netz sollte dann eingeschränkt werden und eine Administration über die lokalen Schnittstellen erfolgen, wenn die Erfüllung der Anforderungen an Vertraulichkeit und Integrität der Netzmanagement-Informationen nicht gewährleistet werden kann. In diesem Fall ist auf ein zentrales Netzmanagement zu verzichten.

Prüffragen:

  • Ist der Rechner, auf dem die Netzmanagement-Konsole betrieben wird, geeignet geschützt?

  • Verhindert die Konfiguration der aktiven Netzkomponenten ein Auslesen der MIB s und anderer Informationen durch unautorisierte Personen?

  • Ist bei der Nutzung von Funktionen nach dem Client/Server-Modell oder dem Einsatz der X-Window-Technologie der sichere Betrieb gewährleistet?

  • Werden regelmäßig Integritätstests der eingesetzten Software durchgeführt?

  • Ist gewährleistet, dass das Netzmanagement-System nach einem Systemabsturz automatisch neu startet und dabei korrekte Konfigurationsdaten benutzt werden?

  • Wird beim Wiedereinspielen von gesicherten Datenbeständen darauf geachtet, dass relevante Dateien wie Konfigurationsdaten, Passwortdateien und Metakonfigurationsdateien für die Netzkomponenten auf dem aktuellen Stand sind?

  • Sind die Konfigurationsdaten des Netzmanagementsystems und der Netzkomponenten vor unbefugtem Zugriff geschützt?

  • Ist der Zugriff auf das Netzmanagementsystem angemessen abgesichert?

  • Erfolgt die Adminstration der aktiven Netzkomponenten so, dass die Anforderungen an Vertraulichkeit und Integrität der Netzmanagement-Informationen gewährleistet werden?

Stand: 13. EL Stand 2013