Manutenzione e monitoraggio della sicurezza del sistema
Le attività indicate di seguito consentono di mantenere e monitorare l'accesso al sistema e ai dati e il relativo utilizzo, nonché la conformità ai requisiti di sicurezza del sito.
Tabella 3-1 Mappa delle attività per la manutenzione e il monitoraggio del sistema
|
|
|
Verificare i pacchetti nel sistema.
|
Consente di accertarsi che i pacchetti, dopo un aggiornamento, siano identici ai pacchetti di origine.
|
|
Verificare l'integrità dei file.
|
Dopo la configurazione, consente di confrontare i file manifesto BART a intervalli regolari per accertarsi che vengano modificati solo i file che devono essere modificati.
|
|
Rilevare i file rogueware.
|
Consente di rilevare l'utilizzo potenzialmente non consentito delle autorizzazioni setuid e setgid nei programmi.
|
|
Visionare i log di audit a intervalli regolari.
|
Consente di rilevare eventuali accessi al sistema e relativi utilizzi insoliti.
|
|
Visionare i log di audit per individuare eventi di login e logout in tempo reale.
|
Consente di identificare tentativi di violazione a poca distanza dal momento in cui si verificano.
|
|
Eseguire i test di conformità.
|
Consente di valutare la conformità del sistema ai benchmark di sicurezza.
|
|
|