30.01.2014 Aufrufe

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Wichtig: Schalten Sie die Server zwischen den Installationsphasen nicht herunter. Das Herunterfahren<br />

von Servern zwischen Installationsphasen wurde nicht getestet und kann zu unvorhersehbaren<br />

Ergebnissen führen.<br />

Cyber Hygiene greift auf bewährte Konfigurationen zurück, um zusätzliche Sicherheit für das <strong>IBM</strong><br />

<strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong>-System bereitzustellen. Schließen Sie die Konfiguration nach der Installation<br />

zuerst ab, bevor Sie Cyber Hygiene installieren. Wenn die Konfiguration nach der Installation<br />

beendet ist, kehren Sie zu Schritt 24 auf Seite 30 zurück, installieren Sie Cyber Hygiene, und führen<br />

Sie es aus. Komponenten, die bei der vorangegangenen Ausführung von <strong>IBM</strong> Installation Manager<br />

erfolgreich installiert wurden, werden überprüft. Diese Komponenten dürfen nicht inaktiviert werden,<br />

da sie ansonsten deinstalliert werden, wenn <strong>IBM</strong> Installation Manager erneut ausgeführt wird.<br />

Wenn die Ausführung in einer virtualisierten Umgebung stattfindet, erstellen Sie vom Speicher aller<br />

Server nach einem erfolgreich beendeten Installationsschritt und vor der Installation der nächsten<br />

Komponente eine Momentaufnahme. Diese Momentaufnahme kann verwendet werden, um die Installation<br />

nach einem erfolgreich verlaufenen Installationsschritt neu zu starten, falls ein Fehler auftritt.<br />

Hängen Sie alle Dateisysteme, die nicht bezüglich ihrer Sicherheit beurteilt werden sollen, ab, um die<br />

Zeit, die Cyber Hygiene für das Ausführen von Scans und Korrekturen benötigt, zu reduzieren. Z. B.<br />

können die Verzeichnisse Installationsmedien auf jedem Server nach Abschluss aller Installationsschritte<br />

gelöscht werden. Diese Verzeichnisse können vor dem Ausführen von Cyber Hygiene gelöscht<br />

oder abgehängt werden.<br />

Anmerkung: Cyber Hygiene wird innerhalb desselben Schrittes installiert und ausgeführt.<br />

Das Ausführen von Cyber Hygiene sollte der letzte Schritt sein, bevor Sie Ihr System in Produktionsstatus<br />

versetzen oder wenn Ihr System gute Sicherheitsverfahren verwenden muss. Alle Anwendungen<br />

und Lösungen sollten installiert und konfiguriert sein, bevor Cyber Hygiene ausgeführt wird,<br />

damit das letzte System gescannt werden kann und Korrekturen ausgeführt werden können.<br />

Von Cyber Hygiene vorgenommene Änderungen am System können zu Problemen mit anderen Anwendungen<br />

und Lösungen führen. Beispielsweise haben andere Anwendungen und Lösung möglicherweise<br />

Anforderungen an die Linux-Umgebung, die nicht mit den guten Sicherheitsverfahren<br />

übereinstimmen. Für die Installation oder Ausführung einer Anwendung oder Lösung ist es möglicherweise<br />

erforderlich, dass die Anmeldung an das System als Rootbenutzer erfolgt. In diesem Fall<br />

müssen manche der Änderungen von Cyber Hygiene temporär oder dauerhaft geändert werden<br />

oder vom Anbieter der Anwendung oder Lösung muss eine andere Lösungsmöglichkeit gefunden<br />

werden.<br />

Sind Änderungen von Cyber Hygiene einmal vorgenommen, gibt es keine automatisierte Methode,<br />

sie zu ändern. Alle Änderungen müssen durch manuelle Aktualisierungen des Betriebssystems Linux<br />

oder durch Änderung der Datei- oder Verzeichnisberechtigungen erfolgen.<br />

Kapitel 2. Installation und Konfiguration 31

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!