| A | B | C | D | E | F | G | H | I | J | K | L | M | |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | Description | Infrastructure | Other | ||||||||||
2 | HEAT | Customer | UIS | NTS | |||||||||
3 | User Managment | ||||||||||||
4 | Default access control (CESI/ group policy) | R | A | ||||||||||
5 | Additional user/group and permissions | RA | |||||||||||
6 | |||||||||||||
7 | Firewall Managment | ||||||||||||
8 | Initial setup | RA | |||||||||||
9 | Firewall monitoring (guardrails) | RA | |||||||||||
10 | Firewall modification | I | RA | ||||||||||
11 | |||||||||||||
12 | Networking | ||||||||||||
13 | IP addressing | R | A | ||||||||||
14 | DNS A records | R | A | ||||||||||
15 | DNS Aliases | R* | A | *depends on the dns suffix | |||||||||
16 | |||||||||||||
17 | Virtual hardware management | ||||||||||||
18 | Initial disk creation/partitioning | RA | I | ||||||||||
19 | Increase VM storage | RA* | *partially automated | ||||||||||
20 | Adjust logical volume size | R(Windows) | R(Linux) | ||||||||||
21 | Additional memory/CPU | RA* | *Accountable for responsible allocation of resources | ||||||||||
22 | |||||||||||||
23 | Operating System Security * | *See definitions section | |||||||||||
24 | SELinux | I | RA | ||||||||||
25 | Vulnerability Scanning: Service | RA | |||||||||||
26 | Vulnerability Scanning: Scans | RA | I | C | |||||||||
27 | System resource/process monitoring | RA | |||||||||||
28 | Vulnerability Remediation | RA | IC | ||||||||||
29 | Data destruction/deletion | R | A | ||||||||||
30 | System Logging Service (Splunk) | RA | |||||||||||
31 | System level logging (Splunk agent) | RA | CI | ||||||||||
32 | System Log Monitoring and Analysis | RA | |||||||||||
33 | |||||||||||||
34 | Customer Application | *See definitions section | |||||||||||
35 | Software addition and configuration | RA | |||||||||||
36 | Application updates and security patches | RA | |||||||||||
37 | Application service/process monitoring | RA | |||||||||||
38 | Application troubleshooting | RA | |||||||||||
39 | Application vulnerability remediation | RA | |||||||||||
40 | Certificate request/updates | C | RA | ||||||||||
41 | VM snapshot | R | A | ||||||||||
42 | Maintenance/updates | RA | |||||||||||
43 | Application Log Monitoring and Analysis | RA | |||||||||||
44 | |||||||||||||
45 | Reactive Security Events | ||||||||||||
46 | Server Isolation/Shutdown | R | I | A | |||||||||
47 | Offline Server- triage application/OS concern | C | I | R | |||||||||
48 | Offline server remedition - application | C | I | R | |||||||||
49 | Offline server remedition - core OS | R | I | A | |||||||||
50 | Response to Suspicious Activity | R | C | A | |||||||||
51 | |||||||||||||
52 | |||||||||||||
53 | Automation | ||||||||||||
54 | Initial VM setup/configuration | RA | |||||||||||
55 | Decommission | RA | |||||||||||
56 | |||||||||||||
57 | Business Continuity | ||||||||||||
58 | Backup | RA | CI | ||||||||||
59 | Disaster Recovery | RA | C | ||||||||||
60 | System or file restores | RA | I | ||||||||||
61 | |||||||||||||
62 | Maintenance | ||||||||||||
63 | OS security updates | RA | |||||||||||
64 | OS non security updates | RA | |||||||||||
65 | OS patch verification: core OS functionality | RA | |||||||||||
66 | OS patch verification: application functionality | R | |||||||||||
67 | Mandatory Reboots | RA | I | ||||||||||
68 | |||||||||||||
69 | Documentation, Policies, Procedures | ||||||||||||
70 | Asset Inventory | R | I | ||||||||||
71 | Process review and improvement | RA | I | ||||||||||
72 | Security Baseline, UMN policy | RA | |||||||||||
73 | Security Baseline, applying and maintaining | RA | C | ||||||||||
74 | Admin/User Manuals | R | |||||||||||
75 | |||||||||||||
76 | |||||||||||||
77 | Key | ||||||||||||
78 | R = Responsible | Those who are responsible for the correct completion of the task | |||||||||||
79 | A = Accountable | The one ultimately answerable for the correct and thorough completion of the deliverable or task | |||||||||||
80 | C = Consulted | Those whose opinions are sought (2-way communication) | |||||||||||
81 | I = Informed | Those who are kept up-to-date on progress (1-way communication) | |||||||||||
82 | |||||||||||||
83 | |||||||||||||
84 | |||||||||||||
85 | |||||||||||||
86 | |||||||||||||
87 | |||||||||||||
88 | |||||||||||||
89 | |||||||||||||
90 | |||||||||||||
91 | |||||||||||||
92 | |||||||||||||
93 | |||||||||||||
94 | |||||||||||||
95 | |||||||||||||
96 | |||||||||||||
97 | |||||||||||||
98 | |||||||||||||
99 | |||||||||||||
100 | |||||||||||||