Zarządzanie konfiguracją

  • Józef Muszyński,

Szkolenie personelu IT

Integracja poszczególnych narzędzi zarządzania konfiguracją w spójny system zarządzania wymaga szczególnie starannego przygotowania personelu IT. Osoby zaangażowane w ten proces muszą znać i rozumieć funkcje każdego ze stosowanych narzędzi oraz interakcje ich zintegrowanej kombinacji. Co więcej, to zintegrowane proaktywne zarządzanie z dużym prawdopodobieństwem będzie mieć szerokie implikacje w innych obszarach zarządzania, takich jak zarządzanie uszkodzeniami czy ochrona. Personel IT powinien więc być przeszkolony z uwzględnieniem tego szerszego aspektu.

Monitorowanie, raportowanie i odtwarzanie po katastrofie

Monitorowanie i raportowanie w kontekście zarządzania konfiguracją może i powinno odzwierciedlać wiele różnych aspektów zarządzania konfiguracją i innych dyscyplin.

  • Inwentaryzacja konfiguracji i urządzeń. Wiele rozwiązań zarządzania konfiguracją oferuje bezpośrednio (lub przez integrację) częściowe lub w pełni zautomatyzowane podejście do określania, jakie urządzenia istnieją w sieci i jak są skonfigurowane. Raport z takiego rozpoznania jest fundamentem zarządzania zasobami i planowania zasobów.
  • Audyt konfiguracji i zmian. Rozwiązania konfiguracji sieci powinny umożliwiać efektywny audyt zakresu dostępu użytkowników (kto, co robi i kiedy oraz na jakim urządzeniu). Takie raporty powinny automatycznie odzwierciedlać zmiany, a w niektórych przypadkach alarmować o zmianach odbiegających od przyjętej polityki. Należy tu mieć na uwadze, że niektóre systemy konfiguracyjne oferują integrację z serwerami uwierzytelniania, takimi jak TACACS+ i SecureID.
  • Odtwarzanie po katastrofie. Chociaż nie jest to zagadnienie typowe dla obszaru monitorowania i raportowania, jest istotne, aby dowolne rozwiązanie zarządzania konfiguracją zawierało możliwość przechowywania i aktywowania zmian w całej sieci lub jej segmentach, a nawet częściowych zmian w urządzeniach. W dużych, heterogenicznych środowiskach Disaster Recovery jest tym obszarem, gdzie inwestuje się w rozwiązania pochodzące od różnych dostawców.
  • Eksport danych do systemu zarządzania uszkodzeniami. Niektóre rozwiązania zarządzania konfiguracją mogą eksportować dane do systemów zarządzania uszkodzeniami w celu dalszej korelacji, pomagającej w ustalaniu przyczyn uszkodzeń. Korelacja taka może także potencjalnie obsługiwać obszary mające związek z bezpieczeństwem, takie jak ataki DOS, ocena szczelności systemu czy zarządzanie informacją ochronną.