システムのアクセス ポイント違反が発生したとき、実行されるアクションはルールの設定によって異なります。
ルールの設定とそれに対して実行されるアクションは次のとおりです。
 
ログ ファイルで、侵害されたシステムのアクセス ポイント、および侵害を検出したルールを確認した後、アクセス保護ルールを設定し、ユーザが正当なアイテムにアクセスでき、保護されたアイテムにはアクセスできないようにします。
対応として実行するアクションを決定するには、以下のシナリオを使用します。
  
| 検出の種類
 |  シナリオ
 |  
| 望ましくないプロセス  |  
-   ルールによってログ ファイルに違反がレポートされたが、違反がブロックされなかった場合、ルールについて[ブロック]オプションを選択します。
 -   ルールによって違反がブロックされたが、違反がログ ファイルにレポートされなかった場合、ルールについて[レポート]オプションを選択します。
 -   ルールによって違反がブロックされ、ログ ファイルにレポートされている場合は、アクションは不要です。
 -   検出されなかった不審なプロセスを見つけた場合は、ルールを編集してそのプロセスをブロック対象として含めます。
  
 |  
| 正当なプロセス  |  
-   ルールによってログ ファイルに違反がレポートされたが、違反がブロックされなかった場合、ルールについて[レポート]オプションを選択します。
 -   ルールによって違反がブロックされてログ ファイルにレポートされている場合、ルールを編集して正当なプロセスをブロック対象から除外します。
  
 |   
 |