Bundesamt für Sicherheit in der Informationstechnik

M 4.91 Sichere Installation eines Systemmanagementsystems

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Die Installation eines Systemmanagementsystems erfordert eine umfangreiche und sorgfältige Planung. Nach erfolgter Systemanalyse (siehe M 2.168 IT-System-Analyse vor Einführung eines Systemmanagement-Systems ), Festlegung der Managementstrategie (siehe M 2.169 Entwickeln einer Systemmanagementstrategie ) und Auswahl eines geeigneten Managementsystems (siehe M 2.171 Geeignete Auswahl eines Systemmanagement-Produktes ) muss die Installation des Produktes detailliert geplant und entsprechend umgesetzt werden. In Abhängigkeit von der dem Management-Produkt zugrunde liegenden Architektur ist für das lokale Netz die konkrete Managementsystemkonfiguration zu erstellen, die insbesondere der formulierten Managementstrategie Rechnung trägt.

Zur Installation der meisten Managementsysteme muss auf den beteiligten Rechnern Managementsoftware installiert werden, die die Kommunikation zwischen Managementkonsole oder -servern und dem lokalen Rechner übernimmt. Oft müssen auf den zentralen Rechnern (Server oder Gateways) auch Datenbanksysteme installiert werden, in denen die Managementinformationen von der Managementsoftware persistent abgelegt werden. Je nach Produkt ist hier auch die Einbindung eines schon vorhandenen Datenbanksystems möglich. Generell stellt die zusätzlich zu installierende Software Anforderungen an die lokalen Ressourcen des Rechners. Daher ist bei der Planung zu beachten, welche Systemressourcen lokal vorhanden sind. Unter Umständen müssen einzelne Systeme aufgerüstet werden. Diese Kosten sollten bei der Auswahl des Management-Produktes berücksichtigt werden.

Neben diesen Kriterien, die im wesentlichen den geregelten technischen Ablauf des Systems garantieren sollen, ist aus Sicherheitsgesichtspunkten die dem Managementsystem zugehörige Software und die entsprechenden Daten in die Schutzbedarfsfeststellung gemäß IT-Grundschutz (siehe BSI -Standard 100-2 IT-Grundschutz-Vorgehensweise) aufzunehmen und der Schutzbedarf als "hoch" bis "sehr hoch" einzustufen. Die Kompromittierung des Managementsystems kann nicht nur den Ausfall des gesamten Netzes nach sich ziehen; durch unbemerkte Veränderungen am System kann vielmehr beträchtlicher Schaden entstehen, der sehr schnell existenzbedrohende Formen annehmen kann.

Insbesondere ist bei der Installation auf folgende Punkte zu achten:

  • Alle Rechner, auf denen Managementinformationen gelagert werden, sind besonders zu sichern:
    • Es sind die Maßnahmen der Bausteine aus Schicht 3, je nach vorliegendem System, durchzuführen.
    • Insbesondere sind die Betriebssystemmechanismen so zu konfigurieren, dass auf die lokal gespeicherten Managementinformationen nicht unberechtigt zugegriffen werden kann.
    • Der Zugang zur Managementsoftware ist nur den berechtigten Administratoren und Revisoren zu gestatten.
    • Der Zutritt zu den Rechnern sollte beschränkt werden.
  • Die Kommunikation zwischen den Managementkomponenten sollte verschlüsselt erfolgen - sofern dies vom Produkt unterstützt wird - um zu verhindern, dass Managementinformationen mitgehört und gesammelt werden können. Unterstützt das Produkt keine Verschlüsselung, so sind gesonderte Maßnahmen zu ergreifen, um die Kommunikation abzusichern (siehe M 5.68 Einsatz von Verschlüsselungsverfahren zur Netzkommunikation ).

Prüffragen:

  • Sind die lokal gespeicherten Managementinformationen vor unberechtigtem Zugriff geschützt?

  • Ist der Zugang zur Managementsoftware nur den berechtigten Administratoren und Revisoren gestattet?

  • Ist der Zutritt zu den Rechnern mit Managementsoftware beschränkt?

  • Ist die Kommunikation zwischen den Managementkomponenten verschlüsselt oder durch andere Maßnahmen angemessen abgesichert?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK