ink drop - stock.adobe.com

Prozess für das IT-Konfigurationsmanagement in 4 Schritten

Konfigurationsmanagement-Tools sind wichtig für die effektive Wartung von IT-Systemen. Doch es sind zusätzliche Schritte notwendig, um die gewünschten Ergebnisse zu erzielen.

Konfigurationsmanagement (Configuration Management, CM) sollte die Grundlage dafür sein, wie eine IT-Abteilung ihre Plattformen einrichtet, verwaltet und überprüft. Aber das geht nicht von heute auf morgen. Operations-Administratoren müssen die Aufgaben des Konfigurationsmanagements sorgfältig planen und durchführen, um sicherzustellen, dass alle IT-Systeme ordnungsgemäß gewartet und abgesichert sind.

Um Lücken oder Nachlässigkeiten zu vermeiden, empfiehlt es sich, den Konfigurationsmanagementprozess in vier einzelnen Schritten in Angriff zu nehmen.

Schritt 1: Erstellen Sie eine Baseline für das Konfigurationsmanagement

Die meisten Konfigurationsmanagement-Tools fragen die IT-Umgebung automatisch ab und liefern die notwendigen Informationen, um eine sogenannte Konfigurationsmanagement-Baseline zu erstellen. Diese Baseline ist ein fester Satz von Systemkonfigurationen, der als Grundlage zur Erkennung von Änderungen dient.

Das gewählte Tool für das Konfigurationsmanagement muss daher sowohl mit virtualisierten als auch mit physischen Umgebungen interagieren und Workload-Bewegungen, wie Microservices über ein Netzwerk, berücksichtigen können, ohne dass die Änderung als zu korrigierender Konfigurationsfehler erkannt wird.

ITOps-Admins sollten jedoch nicht darauf vertrauen, dass die Baseline zu 100 Prozent korrekt ist: Die meisten Tools zeigen verschiedene Probleme an, weil ihnen notwendige Informationen fehlen – zum Beispiel die Treiberversion eines Geräts oder der Patch-Level einer Anwendung. Ein IT-Administrator kann manuell eingreifen, um diese Schwierigkeiten zu beheben. Das größere Problem besteht darin, wenn das Tool etwas komplett übersieht.

Setzen Sie strenge Richtlinien und formelle Verfahren durch, um zu verhindern, dass Administratoren Ad-hoc-Änderungen durchführen.

Dies ist auf Hardwareebene weniger wahrscheinlich, es sei denn, es sind ungewöhnliche Systeme vorhanden. In der Regel verfügen selbst spezielle Server über ein serienmäßig hergestelltes Mainboard und verwenden Standard-PCI- oder andere Karten und Schnittstellen, die ein Konfigurationsmanagement-Tool erfolgreich abfragen können sollte.

Es ist wahrscheinlicher, dass Probleme im Zusammenhang mit Software auftreten – insbesondere bei Software, die im eigenen Haus entwickelt wurde oder von wenigen anderen Unternehmen eingesetzt wird. Das IT-Team muss Informationen manuell eingeben und sicherstellen, dass diese Informationen gepflegt werden und auf dem neuesten Stand sind. Der Umfang der erstmaligen Prüfung hängt von dem Risiko ab, das ein Unternehmen bereit ist, einzugehen: Eine Firma, die ein hohes Risiko in Kauf nimmt, könnte Hardware und Software ignorieren, die nur geringe Auswirkungen auf den gesamten Geschäftsbetrieb hat. Risikoscheue Unternehmen hingegen könnten die tatsächlichen physischen Eigenschaften mit den vom Konfigurationsmanagement-Tool erfassten ausgiebig überprüfen.

Prüfen Sie während der Erstellung der Baseline, ob die in der gesamten oder einem Teil der Umgebung vorhandenen Sicherheitssysteme das Konfigurationsmanagement-Tool nicht daran hindern, seine Aufgabe zu erfüllen. Stellen Sie sicher, dass das Konfigurationsmanagement-Tool als vertrauenswürdiges System registriert ist. Andernfalls könnten Sicherheits-Tools annehmen, damit würde ein Distributed-Denial-of-Service- oder Man-in-the-Middle-Angriff durchgeführt. Wenden Sie sich im Zweifelsfall an den Anbieter des Konfigurationsmanagement-Tools, um einen Implementierungsplan zu erstellen, der die Sicherheit nicht kompromittiert.

Configuration Management versus Change Management

Configuration Management wird in der IT oft mit Change Management verwechselt – und es ist leicht zu verstehen, warum. Diese beiden Prozesse ergänzen sich und sind eng miteinander verwandt, aber sie sind nicht identisch.

Während Konfigurationsmanagement beispielsweise darauf abzielt, alle an IT-Systemen und -Assets vorgenommenen Änderungen zu erkennen und zu verfolgen, dient Change Management dazu, die potenziellen Risiken dieser Änderungen zu bewerten und zu minimieren.

Schritt 2: Lassen Sie die Baseline nicht veralten

Das Konfigurationsmanagement-Tool muss nun die Baseline auf dem neuesten Stand halten, um eine Datenbank mit allen in der Umgebung vorgenommenen Änderungen zu verwalten. IT-Admins müssen jede Änderung protokollieren – ganz gleich, wie klein sie ist. Das Tool muss mit Helpdesk-Systemen, Service-Tools und allen Teilen der Umgebung, die auf Grundlage automatischer Updates arbeiten, wie Antivirensysteme, zusammenarbeiten, um alle Aktivitäten zu erfassen.

Setzen Sie bei diesem Schritt im Konfigurationsmanagementprozess strenge Richtlinien und formelle Verfahren durch, um zu verhindern, dass Administratoren Ad-hoc-Änderungen durchführen. Im Best-Case-Szenario führen diese Änderungen dazu, dass das Konfigurationsmanagementsystem zu einer zuvor bekannten Umgebung zurückkehrt. Im Worst-Case-Szenario führen sie zu einem Dominoeffekt, der die Effizienz beeinträchtigt.

Wo immer möglich, sollten Sie Änderungen an der Umgebung mithilfe des Konfigurationsmanagement-Tools vornehmen. So sollte das Tool etwa Gerätetreiber selbst patchen. Außerdem sollte es jede Änderung mit der bestehenden Baseline abgleichen, um sicherzustellen, dass die Änderung überhaupt möglich ist.

Zum Beispiel stellt der Router-Hersteller in der Regel Betriebssystem-Updates für ältere Router zur Verfügung. Diese Updates werden immer umfangreicher, da neue Funktionen hinzukommen. Irgendwann ist der noch zur Verfügung stehende Speicherplatz in diesen Routern zu klein, so dass sie sich nicht mehr aktualisieren lassen. Das Konfigurationsmanagement-Tool sollte dies erkennen, das Update nicht zulassen und das Ereignis dann als Problem einem Administrator melden.

Schritt 3: Kontinuierliches Auditing

Im Laufe der Zeit wird sich die Datenbank des Konfigurationsmanagement-Tools verändern, und IT-Admins müssen sie regelmäßig überprüfen, um zu gewährleisten, dass sie gültig und korrekt ist. Auch hier hängt die Intensität der Prüfung vom Risikoprofil des Unternehmens ab. Eine einfache Auditing-Methode besteht darin, sicherzustellen, dass das Konfigurationsmanagement-Tool erkennen kann, wenn Geräte aus der Umgebung entfernt worden sind. Allein hierdurch lassen sich Betriebssystem- und Anwendungslizenzen identifizieren, für die die IT-Abteilung fälschlicherweise zahlt – und die Behebung dieses Problems trägt dazu bei, dass sich das Konfigurationsmanagement-Tool rentiert.

Als Nächstes nehmen Sie eine Stichprobe der vorhandenen Hardware und Software. Dann vergleichen Sie manuell, was das Konfigurationsmanagement-Tool als vorhanden meldet mit den Angaben des IT-Ops-Teams. Korrigieren Sie etwaige Unterschiede und untersuchen Sie die Daten im Detail, um festzustellen, warum diese Unterschiede bestehen. Ist das Konfigurationsmanagement-Tool schlecht konfiguriert? Ist es für bestimmte Zwecke ungeeignet? Die IT-Abteilung muss ausreichendes Vertrauen in die Funktionalität des Tools haben.

Schritt 4: Testen, testen, testen

Führen Sie abschließend Tests durch, um sicherzustellen, dass das Konfigurationsmanagement-Tool seinen Zweck erfüllt – und zwar effektiv. Suchen Sie sich ein Segment der Umgebung aus, das Sie testen möchten, zum Beispiel die Installation eines Betriebssystem-Upgrades zusammen mit einigen Treiberaktualisierungen. Testen Sie in dieser Phase des Konfigurationsmanagementprozesses, ob diese Updates ordnungsgemäß ausgeführt werden – und ob ein Rollback funktioniert.

Ermitteln Sie eventuelle Abhängigkeiten, etwa ein Betriebssystem-Upgrade, für das zuvor die Gerätetreiber aktualisiert werden müssen, und stellen Sie fest, ob das Tool diese Abhängigkeiten selbstständig unterstützen kann oder ob ein manueller Eingriff erforderlich ist.

Erfahren Sie mehr über Netzwerkhardware