30.01.2014 Aufrufe

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Die Dokumentation, die bekannte Schwachstellen in Komponenten von <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong><br />

und die von Cyber Hygiene durchgeführten Maßnahmen zu ihrer Minderung auflistet, wird durch <strong>IBM</strong><br />

<strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> bereitgestellt.<br />

Zugehörige Tasks:<br />

„Prüfliste - Installation mithilfe des <strong>IBM</strong> Installation Manager” auf Seite 16<br />

Verwenden Sie diese Prüfliste, um die Installationsschritte nachzuverfolgen, wenn Sie <strong>IBM</strong> <strong>Intelligent</strong><br />

<strong>Operations</strong> <strong>Center</strong> mithilfe von<strong>IBM</strong> Installation Manager installieren.<br />

„Prüfliste - Schrittweise Installation” auf Seite 18<br />

Verwenden Sie diese Prüfliste, um die Installationsschritte nachzuverfolgen, wenn Sie <strong>IBM</strong> <strong>Intelligent</strong><br />

<strong>Operations</strong> <strong>Center</strong> mithilfe von Scripts und Befehlen installieren.<br />

„<strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> mithilfe des Installation Managers installieren” auf Seite 28<br />

<strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> kann mithilfe des bereitgestellten grafisch orientierten Installationsprogramms<br />

installiert werden.<br />

„Cyber Hygiene schrittweise installieren und ausführen” auf Seite 66<br />

Cyber Hygiene wird getrennt von <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> installiert und ausgeführt und zwar<br />

erst, nachdem alle anderen Komponenten von <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> installiert, konfiguriert<br />

und aktiv sind. Cyber Hygiene ersetzt die Standardbetriebssystemkonfiguration durch eine Reihe sicherere<br />

Optionen, die die Sicherheitsbasis des <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong>-Systems grundlegend verbessern.<br />

Cyber-Sicherheit<br />

Die Sicherheit der IT-Umgebung ist seit langem ein Anliegen nationaler Regierungen und wird für kritische<br />

Infrastruktursysteme immer wichtiger. Bei Produkten und Lösungen mit kritischer Infrastruktur, z.<br />

B. <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong>, sollten nach Möglichkeit bekannte Schwachstellen behoben werden,<br />

bevor diese Produkte und Lösungen verfügbar gemacht werden.<br />

Cyber-Sicherheit bietet eine Risikominderung, aber keine Risikoprävention. Da IT-Systeme ausgeführt<br />

werden müssen und zugänglich sein sollten, um von Wert zu sein, besteht immer das Risiko, dass die Informationen<br />

oder die Steuerung eines Systems beeinträchtigt werden. Cyber-Sicherheit besteht sowohl aus<br />

statischen als auch dynamischen Elementen. Cyber Hygiene in <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> spricht<br />

die statischen Elemente der Cyber-Sicherheit an. Um die dynamischen Elemente der Cyber-Sicherheit anzusprechen,<br />

werden andere Tools und Prozesse benötigt. Diese Tools und Prozesse können physische und<br />

Personal-Sicherheitsprozeduren oder Tools gegen ein Eindringen in das Netzwerk von außen enthalten.<br />

Die Cyber Hygiene-Funktionen von <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> sind für Bereiche wie schwache<br />

Sicherheitskonfigurationen, Softwarefehler, Systemverwaltungsfehler und Prozessfehler bei der Systemsicherheit<br />

ausgelegt. Um diesen Support bereitzustellen, bietet Cyber Hygiene Installations- und Konfigurationsfunktionen,<br />

die das Betriebssystem und die Verwaltungsfunktionen konfigurieren, damit sichere Einstellungen<br />

festgelegt und wichtige sicherheitsrelevante Fix-Packs installiert werden. Systeme werden zum<br />

Beispiel so konfiguriert, dass es keine Benutzer-ID ohne Kennwort gibt und dass unsichere Linux-Services<br />

wie FTP, SNMP und RLOGIN inaktiviert sind. Systeme können jedoch zur Erfüllung von spezifischen<br />

Sicherheitsverfahren von Unternehmen nicht automatisch konfiguriert werden.<br />

Cyber Hygiene-Checklisten<br />

Cyber Hygiene verwendet Checklisten, die auf den DISA-Checklisten (Defense Information Systems<br />

Agency) und periodischen Alerts für Schwachstellen basieren.<br />

Analyse der Prüflistenelemente<br />

Jede in der uneingeschränkten DISA-Checkliste (Defense Information System Agency) festgestellte<br />

Schwachstelle definiert Daten in Bezug auf diese Schwachstelle.<br />

Die Informationen zu jeder Schwachstelle sind unter anderem folgende:<br />

v Eine eindeutige ID. Die ID besteht aus einer STIG-ID (Security Implementation Technical Guide) und<br />

einem VMS-Schlüssel (Vulnerability Management System).<br />

88 <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong>: <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> Produktdokumentation

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!