Maintenance sys. : Bonnes pratiques

Document created by RSA Information Design and Development on Feb 6, 2017
Version 1Show Document
  • View in full screen mode
  

Sauvegarde des ressources avec les stratégies fournies par RSA

Les stratégies de base RSA fournies avec Security Analytics ont pour but de vous aider à sauvegarder immédiatement les ressources de votre domaine SA (avant de configurer des règles propres à votre environnement et à votre stratégie de sécurité). 

RSA vous recommande de configurer les notifications par e-mail aux propriétaires de ressource appropriés pour ces stratégies. Ils pourront ainsi être avertis lorsque les seuils de performance et de capacité sont atteints afin qu'ils puissent prendre des mesures immédiates. 

RSA vous recommande également d'évaluer les stratégies de base et de désactiver une stratégie ou de modifier ses attributions de service ou de groupe en fonction de vos exigences de surveillance spécifiques.

Sauvegarde des ressources avec les stratégies basées sur votre environnement

Les stratégies de base RSA sont génériques et peuvent ne pas fournir une couverture de surveillance suffisante pour votre environnement. RSA vous recommande de collecter les problèmes non identifiés par les stratégies de base RSA sur une période donnée et de configurer des règles pour les prévenir.    

Création judicieuse de règles et de notifications 

Si possible, RSA vous recommande de vérifier que chaque règle ou stratégie est nécessaire avant de la mettre en œuvre. RSA vous recommande également de vérifier régulièrement la validité des stratégies mises en œuvre. Les alarmes et les notifications par e-mail non valides peuvent avoir un impact négatif sur l'objectif des propriétaires de ressources.   

Résolution des problèmes

RSA vous recommande de consulter la rubrique « Résolution des problèmes liés à l'intégrité » dans « Contrôler l'intégrité dans Security Analytics » lorsque vous recevez des messages d'erreur dans l'interface utilisateur et des fichiers log des hôtes et services.

You are here
Table of Contents > Contrôler l'intégrité dans Security Analytics > Bonnes pratiques

Attachments

    Outcomes