Безопасность в Internet- Intranet



         

Развертывание продукта - часть 2


Функционирование

Как только система установлена и настроена, начинается функционирование системы, которое включает в себя:

  • Управление работоспособностью узла, на котором она установлена;
  • Точная подстройка системы к параметрам Вашего сетевого окружения;
  • Установление шаблонов для обнаружения уязвимостей;
  • Управление данными, создаваемыми системой;
  • Создание, оценка и изменение отчетов о состоянии безопасности сети;
  • Назначение персонала для изучения и использования системы;
  • Интеграция системы анализа защищенности, в структуру Вашей сети.

Как и в любой другой критичной системе, необходимо ежедневно контролировать безопасность хоста, на котором установлена система анализа защищенности, проверять его доступность и проводить периодическое резервирование системы.

Обратная связь

Система анализа защищенности является очень динамичным продуктом, отражая динамизм защищаемой сети, сетевых уязвимостей и атак. Отчеты должны использоваться, чтобы постоянно контролировать и улучшать состояние защищенности Вашей сети. Например, если в докладе отмечено, что обнаружены уязвимости на конкретных хостах Вашей сети, то необходимо устранить найденные уязвимости, а через какое-то время вновь проверить данные хосты. Кроме того, возможна настройка системы анализа защищенности для защиты указанных хостов.

Ресурсы, требуемые на этом этапе

К ресурсам, требуемым на данном этапе относится:

  • Хосты и сетевые сегменты, выбранные и доступные для развертывания системы анализа защищенности - обеспечивается отделом телекоммуникаций или автоматизации;
  • Система анализа защищенности - предоставляется производителем;
  • План и график развертывания - создается на третьем этапе;
  • Политика безопасности и руководство по внедрению системы анализа защищенности;
  • Технический персонал для развертывания - это можете быть Вы, отдел защиты информации или телекоммуникаций Вашей организации (подразумевается, что соответствующее обучение проводилось). Желательно включить помощь третьего лица - производителя, консультанта или торгового посредника.

Результат

  • Успешно установленная и настроенная система анализа защищенности.
  • Документированный и управляемый процесс для поддержки системы и реагирования на создаваемую информацию.
  • План дальнейшего развертывания системы анализа защищенности на всю Вашу организацию.
  • Защищенная сеть.



  • Содержание  Назад  Вперед