30.01.2014 Aufrufe

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

v Ein kurzer Name, der die Schwachstelle zusammenfasst.<br />

v Der Schweregrad der Schwachstelle. Die dokumentierten Schweregrade lauten wie folgt:<br />

I Hoher Schweregrad<br />

II Mittlerer Schweregrad<br />

III Geringer Schweregrad<br />

v Das betroffene Produkt bzw. die betroffenen Produkte.<br />

v Die betroffene Produktversion bzw. die betroffenen Produktversionen.<br />

v Eine Beschreibung der Schwachstelle, einschließlich Anwendungsfälle, Kontext oder Interaktionen mit<br />

anderer Software.<br />

v Alle empfohlenen Aktionen. Wenn eine Korrektur über Patches oder Aktualisierungen nicht möglich<br />

ist, ist eine empfohlene Risikominderung enthalten.<br />

v Alle Alerts, die den Alert außer Kraft setzen.<br />

Bei jeder Schwachstelle muss festgestellt werden, ob sie sich negativ auf <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong><br />

auswirkt. Beispiel:<br />

v Ist das Produktrelease und der Fix-Level im Lieferumfang von <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> betroffen?<br />

Ein früheres Produktrelease oder ein früherer Fix-Level sind eventuell nicht betroffen, da das<br />

Problem erst bei einem höheren Release oder Fix auftreten kann.<br />

v Wird das Produkt im Lieferumfang von <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> so verwendet, dass eine<br />

Schwachstelle auftreten könnte? Ein Problem kann beispielsweise nur auftreten, wenn das Produkt Services<br />

eines anderen Produkts verwendet. Wenn diese Services in der <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong>-<br />

Konfiguration nicht verwendet werden, ist eine Korrektur gegebenenfalls nicht erforderlich.<br />

v Wirkt sich die Produktanfälligkeit auf das verwendete Betriebssystem aus? Einige Schwachstellen können<br />

nur auftreten, wenn bestimmte Betriebssysteme ausgeführt werden.<br />

Diese Faktoren werden für jedes Element in der Checkliste analysiert, um die Aktion zu bestimmen, die<br />

für <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> notwendig ist. Diese Analyse und Korrektur führt zu einer der folgenden<br />

vier Bewertungen:<br />

Not Applicable (NA) - Nicht zutreffend (NA)<br />

Das betroffene Produkt bzw. die betroffene Konfiguration ist kein Teil der <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong><br />

<strong>Center</strong>-Umgebung.<br />

Not a Finding (NF) - Kein Ergebnis (NF)<br />

Die installierte Version oder der installierte Fix-Level des Produkts ist nicht betroffen oder das<br />

Produkt wird so verwendet, dass keine Schwachstelle auftreten kann. Diese Bewertung wird auch<br />

verwendet, wenn die Konfiguration die Schwachstelle nicht offenlegt.<br />

Open - Offen<br />

Die Schwachstelle bezieht sich auf die installierte Produktversion und auf den installierten Fix-<br />

Level. Es ist jedoch keine Korrektur für das Produkt verfügbar. Diese Bewertung wird auch verwendet,<br />

wenn das System so konfiguriert ist, dass die Schwachstelle offengelegt wird. Beispiel:<br />

Das Zulassen von globalen Schreibberechtigungen für ein Verzeichnis, das das Produkt benötigt.<br />

Diese Bewertung wird außerdem verwendet, wenn das Anwenden einer Korrektur von Organisationsrichtlinien,<br />

z. B. Kennwortrichtlinien zur Länge oder zu Zeichen, abhängig ist.<br />

Fixed - Gelöst<br />

Eine Korrektur einer offenen Schwachstelle wurde angewendet und überprüft.<br />

In Tabelle 27 auf Seite 90 wird ein Beispiel einer Analyse dargestellt. Im zweiten Beispiel wird die Handhabung<br />

eines Produkts gezeigt, das auf keinem <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong>-Server installiert ist.<br />

Kapitel 3. Schutz der Lösung 89

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!