A volte, potrebbe essere necessario installare i pacchetti di Red Hat pacchetto Manager (RPM) o apportare altre modifiche all'appliance SIEM. Questo articolo fornisce informazioni sulle nostre policy per l'installazione di software e strumenti di terze parti sull'appliance SIEM.
IMPORTANTE:
- L'installazione di software di terze parti può compromettere la sicurezza del sistema e aprirla a exploit e instabilità. Se non si comprende appieno le conseguenze dell'installazione e dell'utilizzo di prodotti software di terze parti sull'appliance SIEM, si consiglia vivamente di contattare l'amministratore di sistema o un esperto di Linux o UNIX.
- Le best practice consigliate per la sicurezza e la stabilità del sistema SIEM sono quelle di evitare di modificare il sistema e di gestire il sistema al di fuori dell'interfaccia utente. L'esecuzione e la configurazione normali del prodotto vengono eseguite rigorosamente tramite l'interfaccia utente. C'è no circostanza in cui è garantita l'installazione di software di terze parti in appliance.
- Sebbene si consiglia di utilizzare l'interfaccia utente grafica per gestire e configurare le appliance, SSH è attivata per impostazione predefinita su ESM. SSH può essere attivato anche su altre appliance, ma è riservato principalmente per la risoluzione dei problemi. Alcuni comandi standard Linux non sono presenti su un SIEM. altri sono stati modificati per fornire un comportamento proprietario per SIEM appliance. Il sistema rileva e può annullare automaticamente alcune modifiche alla riga di comando. Queste modifiche spesso vengono visualizzate come errori di verifica dell'integrità.
Ad esempio, per proteggere il sistema, è non supportato per eseguire le azioni seguenti dalla riga di comando:
- Aggiunta di un nuovo utente Linux
- Modifica della password di root
- Modifica delle autorizzazioni utente, gruppo o file
- Formattare, partizionare o montare i file System
- Modifica dei file di configurazione del sistema (configurazioni di rete/SNMP/Logging)
- È non consigliabile utilizzare il prodotto SIEM come archivio, server FTP o condivisione NFS. Inoltre, non si consiglia l'utilizzo di altre funzioni che richiedono l'accesso a riga di comando o a livello di root al sistema. In sostanza, se non è possibile eseguire un'operazione dall'interfaccia utente, non dovrebbe essere eseguita su SIEM.
Nota: In qualità di appliance di sicurezza, l'ambiente in cui opera SIEM deve essere protetto da exploit e attacchi. Per contribuire al raggiungimento di un ambiente sicuro, il prodotto opera con una firewall rigorosa. Esegue regolarmente controlli di integrità per assicurarsi che non sia installato alcun software di terze parti. Se vengono rilevati pacchetti RPM o software non validi, il sistema genera un allarme accompagnato da una bandiera rossa.
Se si verifica un errore di controllo dell'integrità, contattare Assistenza tecnica il più presto possibile per garantire un sistema sicuro e stabile.
- Se si è utenti registrati, digitare l'ID utente e la password, quindi fare clic su accesso.
- Se non si è utenti registrati, fare clic su registra e completare i campi per inviare via email i password e le istruzioni.