14.01.2014 Aufrufe

Inhaltsverzeichnis - IBM

Inhaltsverzeichnis - IBM

Inhaltsverzeichnis - IBM

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

● Sicherheitsverstöße der Priorität 1<br />

Untersuchungen, die zu einer Klassifizierung hoher Priorität (d. h. Priorität 1) führen, erfordern<br />

umgehende Abwehrmaßnahmen.<br />

● Sicherheitsverstöße der Priorität 2<br />

Untersuchungen, die zu einer Klassifizierung mittlerer Priorität (d. h. Priorität 2) führen, erfordern<br />

Maßnahmen innerhalb von 12 bis 24 Stunden nach Meldung des Sicherheitsverstoßes.<br />

● Sicherheitsverstöße der Priorität 3<br />

Untersuchungen, die zu einer Klassifizierung geringer Priorität (d. h. Priorität 3) führen, erfordern<br />

Maßnahmen innerhalb von einem bis sieben Tagen nach Meldung des Sicherheitsverstoßes.<br />

4.2.1 Leistungsumfang<br />

<strong>IBM</strong> wird<br />

a. den Kunden auffordern, eine Modifizierung der Konfiguration des Agenten vorzunehmen, falls die<br />

aktuelle Richtlinie das SOC an der zufriedenstellenden Verarbeitung von Protokolldaten hindert und<br />

das Gerät nicht vom <strong>IBM</strong> MSS SOC betrieben wird;<br />

b. den Kunden am Anfang und am Ende des Zeitfensters für die Ereignisüberwachung und<br />

Benachrichtigung per E-Mail darüber informieren, dass die Überwachung begonnen/beendet wurde;<br />

c. Alarmbenachrichtigungen untersuchen und analysieren;<br />

d. sofern möglich, falsch-positive Alarmmeldungen und unkritische Auslöser ausschließen und als<br />

„kommentierte Sicherheitsverstöße“ klassifizieren;<br />

e. Alarmbenachrichtigungen, die nicht als unkritische Auslöser ausgeschlossen werden können,<br />

identifizieren und als Sicherheitsverstoß klassifizieren. In diesem Fall wird <strong>IBM</strong><br />

(1) die SLA-Timer starten; und<br />

(2) dem Sicherheitsverstoß hohe, mittlere oder geringe Priorität zuteilen;<br />

f. Sicherheitsverstöße innerhalb der Frist und mittels der Kommunikationsmethode (z. B. E-Mail oder<br />

Telefon), die im Abschnitt „Service-Level-Agreements“, „Benachrichtigung bei Sicherheitsverstößen“<br />

dieser Leistungsbeschreibung angegeben sind, über die vom Kunden angegebene<br />

Standardbenachrichtigungsreihenfolge an einen autorisierten Ansprechpartner für die Sicherheit<br />

oder einen benannten Ansprechpartner für die Services eskalieren, basierend auf bewährten<br />

Verfahren (Best Practices) von <strong>IBM</strong> für Benachrichtigungen bei Sicherheitsvorfällen;<br />

g. Abhilfe-/Gegenmaßnahmen empfehlen, sofern zutreffend;<br />

h. Details zu Sicherheitsverstößen und kommentierten Sicherheitsverstößen im <strong>IBM</strong> Ticketsystem<br />

dokumentieren; und<br />

i. Sicherheitsverstöße und kommentierte Sicherheitsverstöße im Portal auflisten.<br />

4.2.2 Verantwortlichkeiten des Kunden<br />

Der Kunde wird<br />

a. das MSS-Portal nutzen, um die Ereignisüberwachung und Benachrichtigung zu planen;<br />

b. die von <strong>IBM</strong> MSS angeforderten Richtlinienänderungen an dem Agenten vor dem nächsten<br />

Überwachungszeitraum durchführen, sofern das Gerät nicht von <strong>IBM</strong> betrieben wird;<br />

c. das MSS-Portal nutzen, um Protokolle und Ereignisse zu untersuchen, die nicht als unmittelbare<br />

Sicherheitsbedrohungen eingestuft wurden;<br />

d. <strong>IBM</strong> eine aktuelle, detaillierte Dokumentation zur Umgebung des Kunden bereitstellen;<br />

e. <strong>IBM</strong> innerhalb von drei Kalendertagen über Änderungen an der Umgebung des Kunden informieren;<br />

f. <strong>IBM</strong> die folgenden Informationen bereitstellen und auf dem aktuellen Stand halten (über das MSS-<br />

Portal):<br />

(1) Informationen zu kritischen Servern (z. B. Name, Plattform, Betriebssystem, IP-Adresse und<br />

Netzwerksegmenttyp);<br />

(2) Informationen zu überwachten Netzwerken;<br />

(3) Informationen zu Geräten, die die Netzadressumsetzung (NAT) verwenden (z. B. Name,<br />

Plattform, Betriebssystem und Netzwerksegmenttyp);<br />

Z126-5942-AT-2 04-2013 Seite 22 von 41 Z126-5942-WW-2 04-2013

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!