从不同的途径了解ITSS安全管理情况!
20150611MONICAZHANG续上7.10.2.6日志分析ITSS认证
各主机、路由器、交换机、防火墙等对安全事件作记录,对违背安全策略的事件应能作出分析。日志本身应是安全的,应提供一定的安全措施,对被篡改的日志信息提供恢复功能并告警。ITSS培训
7.10.2.7操作系统漏洞的管理ITIL培训
各主流操作系统厂商不定期会发布关于操作系统漏洞补丁,应该严格执行软件版本的管理规定,防止利用操作系统漏洞进行的攻击。ISO20000培训
7.10.2.8安全技术手段
业务支撑系统网管的建设中选择采用一些辅助安全手段,如:ITSS体系被动式的检查,即漏洞扫描和风险评估;主动式的预防,即入侵检测;ITSS软件防病毒工具等。系统扫描、系统入侵检测等工具会占用一定的系统资源,应评估使用。
7.10.2.9其它非技术的手段严格执行相关的系统安全行为管理规范。ITSS团购
7.10.2.10日志管理技术要求按照平台划分,日志数据集中存放;ITSS工具系统日志保存至少3个月。
7.10.2.114A改造的技术要求根据4A管理平台在线、离线两种情况,对于支撑网运营管理系统的4A改造,有不同的技术要求。具体的功能描述,参见《某公司支撑网4A安全技术规范》中“业务支撑网运营管理系统2.0改造要求”部分的内容。ITSS考试
待续http://www.ITILxf.com/thread-49063-1-1.html本帖关键字:ITSSISO20000
页:
[1]