Systemwartung: Best Practices

Document created by RSA Information Design and Development on May 11, 2018Last modified by RSA Information Design and Development on May 22, 2018
Version 2Show Document
  • View in full screen mode
 

Schützen von Ressourcen durch RSA-Richtlinien

Die im Lieferumfang von NetWitness Suite enthaltenen RSA Core-Richtlinien haben den Zweck, die Ressourcen Ihrer NetWitness Suite-Domain sofort zu schützen (bevor Sie Regeln konfigurieren, die für Ihre Umgebung und Ihre Sicherheitsrichtlinie spezifisch sind). 

RSA empfiehlt, dass Sie sobald wie möglich E-Mail-Benachrichtigungen an die entsprechenden Eigentümer der Ressourcen für diese Richtlinien einrichten. So werden diese benachrichtigt, wenn Schwellenwerte für Performance und Kapazität überschritten werden, damit sie sofort handeln können. 

RSA empfiehlt ebenfalls, dass Sie die Core-Richtlinien evaluieren und eine Richtlinie deaktivieren oder ihre Service/Gruppenzuordnung entsprechend Ihrer besonderen Monitoring-Anforderungen ändern.

Schützen von Ressourcen mit Richtlinien, die auf Ihrer Umgebung basieren

RSA Core-Richtlinien sind allgemein und bieten eventuell keinen ausreichenden Monitoring-Schutz für Ihre Umgebung. RSA empfiehlt, dass Sie über einen bestimmten Zeitraum Probleme sammeln, die von den RSA Core-Richtlinien nicht identifiziert werden, und Regeln konfigurieren, die helfen, diese Probleme zu verhindern.    

Erstellen von Regeln und Benachrichtigungen mit Bedacht 

RSA empfiehlt Ihnen, möglichst sicherzustellen, dass jede Regel und Richtlinie notwendig ist, bevor Sie sie implementieren. RSA empfiehlt auch, implementierte Richtlinien regelmäßig hinsichtlich ihrer Gültigkeit zu überprüfen. Ungültige Alarme und E-Mail-Benachrichtigungen können sich negativ auf den Fokus der Eigentümer von Ressourcen auswirken.   

Troubleshooting von Problemen

RSA empfiehlt, das Thema Troubleshooting von Integrität und Zustand und Troubleshooting der NetWitness-Suite zu Rate zu ziehen, wenn Fehlermeldungen in der Benutzeroberfläche und in den Protokolldateien der Hosts und Services angezeigt werden.

Previous Topic:Einführung
You are here
Table of Contents > Best Practices

Attachments

    Outcomes