从不同的途径了解ITSS安全管理情况!
20150611 MONICAZHANG续上7.10.2.6 日志分析 ITSS认证
各主机、路由器、交换机、防火墙等对安全事件作记录,对违背安全策略的事件应能作出分析。日志本身应是安全的,应提供一定的安全措施,对被篡改的日志信息提供恢复功能并告警。 ITSS培训
7.10.2.7 操作系统漏洞的管理 ITIL培训
各主流操作系统厂商不定期会发布关于操作系统漏洞补丁,应该严格执行软件版本的管理规定,防止利用操作系统漏洞进行的攻击。 ISO20000培训
7.10.2.8 安全技术手段
业务支撑系统网管的建设中选择采用一些辅助安全手段,如: ITSS体系 被动式的检查,即漏洞扫描和风险评估; 主动式的预防,即入侵检测; ITSS软件 防病毒工具等。系统扫描、系统入侵检测等工具会占用一定的系统资源,应评估使用。
7.10.2.9 其它非技术的手段严格执行相关的系统安全行为管理规范。 ITSS团购
7.10.2.10 日志管理技术要求 按照平台划分,日志数据集中存放; ITSS工具 系统日志保存至少3个月。
7.10.2.11 4A改造的技术要求根据4A管理平台在线、离线两种情况,对于支撑网运营管理系统的4A改造,有不同的技术要求。具体的功能描述,参见《某公司支撑网4A安全技术规范》中“业务支撑网运营管理系统2.0改造要求”部分的内容。 ITSS考试
待续http://ITIL-foundation.cn/thread-49063-1-1.html本帖关键字:ITSS ISO20000
页:
[1]