Violazioni dei punti di accesso del sistema

In caso di violazione di un punto di accesso del sistema, l’azione intrapresa dal sistema dipende da come la regola è stata configurata.

Se la regola è stata configurata per:

  • Segnala — Le informazioni vengono registrate nel file di registro.

  • Blocca — L’accesso viene negato.

Esaminare il file di registro per determinare i punti di accesso che sono stati violati e le regole che hanno rilevato tali violazioni e configurare successivamente le regole di protezione all’accesso in modo da consentire agli utenti di accedere agli elementi legittimi e impedire l’accesso agli elementi protetti.

È possibile utilizzare i seguenti scenari per decidere il tipo di azione da intraprendere in risposta.


Tipo di rilevamento Scenari
Processi indesiderati
  • Se la regola ha segnalato la violazione nel file di registro senza bloccarla, selezionare l’opzione Blocca per la regola.
  • Se la regola ha bloccato la violazione senza segnalarla nel file di registro, selezionare l’opzione Segnala per la regola.
  • Se la regola ha bloccato la violazione segnalandola nel file di registro, non è necessaria alcuna operazione.
  • Se si osserva il mancato rilevamento di un processo indesiderato, modificare la regola in modo da includerne il blocco.
Processi legittimi
  • Se la regola ha segnalato la violazione nel file di registro senza bloccarla, deselezionare l’opzione Segnala per la regola.
  • Se la regola ha bloccato la violazione segnalandola nel file di registro, modificare la regola in modo da escludere il blocco del processo legittimo.

Violazioni dei punti di accesso del sistema