In caso di violazione di un punto di accesso del sistema, l’azione intrapresa dal sistema dipende da come la regola è stata configurata.
Se la regola è stata configurata per:
Esaminare il file di registro per determinare i punti di accesso che sono stati violati e le regole che hanno rilevato tali violazioni e configurare successivamente le regole di protezione all’accesso in modo da consentire agli utenti di accedere agli elementi legittimi e impedire l’accesso agli elementi protetti.
È possibile utilizzare i seguenti scenari per decidere il tipo di azione da intraprendere in risposta.
Tipo di rilevamento
| Scenari
|
Processi indesiderati |
- Se la regola ha segnalato la violazione nel file di registro senza bloccarla, selezionare l’opzione Blocca per la regola.
- Se la regola ha bloccato la violazione senza segnalarla nel file di registro, selezionare l’opzione Segnala per la regola.
- Se la regola ha bloccato la violazione segnalandola nel file di registro, non è necessaria alcuna operazione.
- Se si osserva il mancato rilevamento di un processo indesiderato, modificare la regola in modo da includerne il blocco.
|
Processi legittimi |
- Se la regola ha segnalato la violazione nel file di registro senza bloccarla, deselezionare l’opzione Segnala per la regola.
- Se la regola ha bloccato la violazione segnalandola nel file di registro, modificare la regola in modo da escludere il blocco del processo legittimo.
|
|