Cuando se infringe un punto de acceso de sistema, la acción que se emprende depende de cómo se haya configurado la regla.
Si la regla está configurada con:
Revise el archivo de registro para determinar qué puntos de acceso del sistema se han vulnerado y qué reglas han detectado las infracciones. A continuación, configure las reglas de protección de acceso para que los usuarios puedan tener acceso a elementos legítimos y no a los elementos protegidos.
Utilice estos escenarios para decidir qué medidas tomar como respuesta.
Tipo de detección
| Escenarios
|
Procesos no deseados |
- Si la regla ha informado de la infracción en el archivo de registro pero no la ha bloqueado, seleccione la opción Bloquear para la regla.
- Si la regla ha bloqueado la infracción pero no ha informado de ella en el archivo de registro, seleccione la opción Informar para la regla.
- Si la regla ha bloqueado la infracción y ha informado de ella en el archivo de registro, no es necesario adoptar ninguna medida.
- Si descubre un proceso no deseado que no se detectó, puede editar la regla para que lo incluya como bloqueado.
|
Procesos legítimos |
- Si la regla ha informado de la infracción en el archivo de registro pero no la ha bloqueado, desactive la opción Informar para la regla.
- Si la regla ha bloqueado la infracción y ha informado de ella en el archivo de registro, edite la regla para que excluya al proceso legítimo de ser bloqueado.
|
|