IBM Intelligent Operations Center: IBM Intelligent Operations Center ...
IBM Intelligent Operations Center: IBM Intelligent Operations Center ...
IBM Intelligent Operations Center: IBM Intelligent Operations Center ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Die Dokumentation, die bekannte Schwachstellen in Komponenten von <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong><br />
und die von Cyber Hygiene durchgeführten Maßnahmen zu ihrer Minderung auflistet, wird durch <strong>IBM</strong><br />
<strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> bereitgestellt.<br />
Zugehörige Tasks:<br />
„Prüfliste - Installation mithilfe des <strong>IBM</strong> Installation Manager” auf Seite 16<br />
Verwenden Sie diese Prüfliste, um die Installationsschritte nachzuverfolgen, wenn Sie <strong>IBM</strong> <strong>Intelligent</strong><br />
<strong>Operations</strong> <strong>Center</strong> mithilfe von<strong>IBM</strong> Installation Manager installieren.<br />
„Prüfliste - Schrittweise Installation” auf Seite 18<br />
Verwenden Sie diese Prüfliste, um die Installationsschritte nachzuverfolgen, wenn Sie <strong>IBM</strong> <strong>Intelligent</strong><br />
<strong>Operations</strong> <strong>Center</strong> mithilfe von Scripts und Befehlen installieren.<br />
„<strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> mithilfe des Installation Managers installieren” auf Seite 28<br />
<strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> kann mithilfe des bereitgestellten grafisch orientierten Installationsprogramms<br />
installiert werden.<br />
„Cyber Hygiene schrittweise installieren und ausführen” auf Seite 66<br />
Cyber Hygiene wird getrennt von <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> installiert und ausgeführt und zwar<br />
erst, nachdem alle anderen Komponenten von <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> installiert, konfiguriert<br />
und aktiv sind. Cyber Hygiene ersetzt die Standardbetriebssystemkonfiguration durch eine Reihe sicherere<br />
Optionen, die die Sicherheitsbasis des <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong>-Systems grundlegend verbessern.<br />
Cyber-Sicherheit<br />
Die Sicherheit der IT-Umgebung ist seit langem ein Anliegen nationaler Regierungen und wird für kritische<br />
Infrastruktursysteme immer wichtiger. Bei Produkten und Lösungen mit kritischer Infrastruktur, z.<br />
B. <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong>, sollten nach Möglichkeit bekannte Schwachstellen behoben werden,<br />
bevor diese Produkte und Lösungen verfügbar gemacht werden.<br />
Cyber-Sicherheit bietet eine Risikominderung, aber keine Risikoprävention. Da IT-Systeme ausgeführt<br />
werden müssen und zugänglich sein sollten, um von Wert zu sein, besteht immer das Risiko, dass die Informationen<br />
oder die Steuerung eines Systems beeinträchtigt werden. Cyber-Sicherheit besteht sowohl aus<br />
statischen als auch dynamischen Elementen. Cyber Hygiene in <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> spricht<br />
die statischen Elemente der Cyber-Sicherheit an. Um die dynamischen Elemente der Cyber-Sicherheit anzusprechen,<br />
werden andere Tools und Prozesse benötigt. Diese Tools und Prozesse können physische und<br />
Personal-Sicherheitsprozeduren oder Tools gegen ein Eindringen in das Netzwerk von außen enthalten.<br />
Die Cyber Hygiene-Funktionen von <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> sind für Bereiche wie schwache<br />
Sicherheitskonfigurationen, Softwarefehler, Systemverwaltungsfehler und Prozessfehler bei der Systemsicherheit<br />
ausgelegt. Um diesen Support bereitzustellen, bietet Cyber Hygiene Installations- und Konfigurationsfunktionen,<br />
die das Betriebssystem und die Verwaltungsfunktionen konfigurieren, damit sichere Einstellungen<br />
festgelegt und wichtige sicherheitsrelevante Fix-Packs installiert werden. Systeme werden zum<br />
Beispiel so konfiguriert, dass es keine Benutzer-ID ohne Kennwort gibt und dass unsichere Linux-Services<br />
wie FTP, SNMP und RLOGIN inaktiviert sind. Systeme können jedoch zur Erfüllung von spezifischen<br />
Sicherheitsverfahren von Unternehmen nicht automatisch konfiguriert werden.<br />
Cyber Hygiene-Checklisten<br />
Cyber Hygiene verwendet Checklisten, die auf den DISA-Checklisten (Defense Information Systems<br />
Agency) und periodischen Alerts für Schwachstellen basieren.<br />
Analyse der Prüflistenelemente<br />
Jede in der uneingeschränkten DISA-Checkliste (Defense Information System Agency) festgestellte<br />
Schwachstelle definiert Daten in Bezug auf diese Schwachstelle.<br />
Die Informationen zu jeder Schwachstelle sind unter anderem folgende:<br />
v Eine eindeutige ID. Die ID besteht aus einer STIG-ID (Security Implementation Technical Guide) und<br />
einem VMS-Schlüssel (Vulnerability Management System).<br />
88 <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong>: <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> Produktdokumentation