En cas de violation d’un point d’accès système, l’action entreprise dépend de la configuration de la règle.
Si la règle est configurée pour entreprendre l’action suivante :
Consultez le fichier journal pour savoir si des points d’accès système ont fait l’objet d’une intrusion et quelles règles ont détecté la violation, puis configurez les règles de protection d’accès pour permettre aux utilisateurs d’accéder aux éléments légitimes et les empêcher d’accéder aux éléments protégés.
Utilisez les scénarios ci-après pour décider de l’action à entreprendre en réponse.
Type de détection
| Scénario
|
Processus indésirables |
- Si la règle a consigné la violation dans le fichier journal sans la bloquer, sélectionnez l’option Bloquer pour cette règle.
- Si la règle a bloqué la tentative de violation sans la consigner dans le fichier journal, sélectionnez l’option Rapport pour cette règle.
- Si la règle a bloqué la tentative de violation et consigné cette dernière dans le fichier journal, aucune action n’est nécessaire.
- Si vous repérez un processus indésirable non détecté, modifiez-la afin d’inclure celui-ci en tant que processus à bloquer.
|
Processus légitimes |
- Si la règle a consigné la violation dans le fichier journal sans la bloquer, désélectionnez l’option Rapport pour cette règle.
- Si la règle a bloqué la tentative de violation et consigné cette dernière dans le fichier journal, modifiez-la afin d’exclure le processus légitime des processus à bloquer.
|
|