Zarządzanie konfiguracją
- Józef Muszyński,
- 01.09.2003
Szkolenie personelu IT
Integracja poszczególnych narzędzi zarządzania konfiguracją w spójny system zarządzania wymaga szczególnie starannego przygotowania personelu IT. Osoby zaangażowane w ten proces muszą znać i rozumieć funkcje każdego ze stosowanych narzędzi oraz interakcje ich zintegrowanej kombinacji. Co więcej, to zintegrowane proaktywne zarządzanie z dużym prawdopodobieństwem będzie mieć szerokie implikacje w innych obszarach zarządzania, takich jak zarządzanie uszkodzeniami czy ochrona. Personel IT powinien więc być przeszkolony z uwzględnieniem tego szerszego aspektu.
Monitorowanie, raportowanie i odtwarzanie po katastrofie
Monitorowanie i raportowanie w kontekście zarządzania konfiguracją może i powinno odzwierciedlać wiele różnych aspektów zarządzania konfiguracją i innych dyscyplin.
- Inwentaryzacja konfiguracji i urządzeń. Wiele rozwiązań zarządzania konfiguracją oferuje bezpośrednio (lub przez integrację) częściowe lub w pełni zautomatyzowane podejście do określania, jakie urządzenia istnieją w sieci i jak są skonfigurowane. Raport z takiego rozpoznania jest fundamentem zarządzania zasobami i planowania zasobów.
- Audyt konfiguracji i zmian. Rozwiązania konfiguracji sieci powinny umożliwiać efektywny audyt zakresu dostępu użytkowników (kto, co robi i kiedy oraz na jakim urządzeniu). Takie raporty powinny automatycznie odzwierciedlać zmiany, a w niektórych przypadkach alarmować o zmianach odbiegających od przyjętej polityki. Należy tu mieć na uwadze, że niektóre systemy konfiguracyjne oferują integrację z serwerami uwierzytelniania, takimi jak TACACS+ i SecureID.
- Odtwarzanie po katastrofie. Chociaż nie jest to zagadnienie typowe dla obszaru monitorowania i raportowania, jest istotne, aby dowolne rozwiązanie zarządzania konfiguracją zawierało możliwość przechowywania i aktywowania zmian w całej sieci lub jej segmentach, a nawet częściowych zmian w urządzeniach. W dużych, heterogenicznych środowiskach Disaster Recovery jest tym obszarem, gdzie inwestuje się w rozwiązania pochodzące od różnych dostawców.
- Eksport danych do systemu zarządzania uszkodzeniami. Niektóre rozwiązania zarządzania konfiguracją mogą eksportować dane do systemów zarządzania uszkodzeniami w celu dalszej korelacji, pomagającej w ustalaniu przyczyn uszkodzeń. Korelacja taka może także potencjalnie obsługiwać obszary mające związek z bezpieczeństwem, takie jak ataki DOS, ocena szczelności systemu czy zarządzanie informacją ochronną.