5.1 Erhöhen der Systemsicherheit

5.1.1 Schließen von Sicherheitslücken

  • Alle nicht benötigten Ports werden ausgeschaltet.

  • Wenn möglich, überwacht ein Dienste-Port nur lokale Verbindungen und lässt keine Remote-Verbindungen zu.

  • Dateien werden mit den geringstmöglichen Zugriffsrechten installiert, sodass nur eine kleine Zahl von Benutzern diese Dateien lesen kann.

  • Standardpasswörter sind nicht erlaubt.

  • Datenbankberichte werden unter einem Benutzer ausgeführt, der nur bestimmte Zugriffsrechte für die Datenbank besitzt.

  • Alle Webschnittstellen erfordern HTTPS.

  • Es werden eine Schwachstellenprüfung auf die Anwendung ausgeführt und alle potenziellen Sicherheitsprobleme bearbeitet.

  • Jede Kommunikation über das Netzwerk verwendet standardmäßig SSL und ist für die Authentifizierung konfiguriert.

  • Passwörter für Benutzerkonten werden standardmäßig verschlüsselt, wenn sie im Dateisystem oder in der Datenbank gespeichert werden.

5.1.2 Sichern der Sentinel Rapid Deployment-Daten

Aufgrund des hochsensiblen Charakters der Daten in Sentinel Rapid Deployment muss der Computer physisch geschützt und in einem sicheren Bereich des Netzwerks betrieben werden.Verwenden Sie einen remoten Collector-Manager, um Daten von Ereignisquellen außerhalb des sicheren Netzwerks zu sammeln. Weitere Informationen zu remote betriebenen Collector-Managern finden Sie in Abschnitt 3.3, Installieren des Collector-Managers und der Sentinel-Client-Anwendungen   .