システムのアクセス ポイント違反が発生したとき、実行されるアクションはルールの設定によって異なります。
ルールの設定とそれに対して実行されるアクションは次のとおりです。
ログ ファイルで、侵害されたシステムのアクセス ポイント、および侵害を検出したルールを確認した後、アクセス保護ルールを設定し、ユーザが正当なアイテムにアクセスでき、保護されたアイテムにはアクセスできないようにします。
対応として実行するアクションを決定するには、以下のシナリオを使用します。
検出の種類
| シナリオ
|
望ましくないプロセス |
- ルールによってログ ファイルに違反がレポートされたが、違反がブロックされなかった場合、ルールについて[ブロック]オプションを選択します。
- ルールによって違反がブロックされたが、違反がログ ファイルにレポートされなかった場合、ルールについて[レポート]オプションを選択します。
- ルールによって違反がブロックされ、ログ ファイルにレポートされている場合は、アクションは不要です。
- 検出されなかった不審なプロセスを見つけた場合は、ルールを編集してそのプロセスをブロック対象として含めます。
|
正当なプロセス |
- ルールによってログ ファイルに違反がレポートされたが、違反がブロックされなかった場合、ルールについて[レポート]オプションを選択します。
- ルールによって違反がブロックされてログ ファイルにレポートされている場合、ルールを編集して正当なプロセスをブロック対象から除外します。
|
|