Wanneer een systeemtoegangspunt wordt overtreden, hangt de actie die wordt ondernomen af van de manier waarop de regel is geconfigureerd.
Als de regel is geconfigureerd op:
Bekijk de informatie in het logboekbestand om te bepalen welke systeemtoegangspunten zijn overtreden en welke regels de overtredingen hebben gedetecteerd. Daarna kunt u de toegangsbeveiligingsregels configureren zodat gebruikers items kunnen controleren en u kunt voorkomen dat gebruikers beveiligde items openen.
Gebruik deze scenario’s om te besluiten welke actie moet worden ondernomen.
Soort detectie
| Scenario’s
|
Ongewenste processen |
- Schakel de optie Blokkeren in voor de regel als de overtreding wel door de regel is gerapporteerd in het logboekbestand, maar de overtreding niet is geblokkeerd.
- Schakel de optie Rapporteren in voor de regel als de overtreding wel door de regel is geblokkeerd, maar de overtreding niet is gerapporteerd in het logboekbestand.
- Als de overtreding door de regel is geblokkeerd en in het logboekbestand is gerapporteerd, hoeft er geen actie te worden ondernomen.
- Als u een ongewenst proces aantreft dat niet is gedetecteerd, kunt u de regel bewerken, zodat het desbetreffende proces voortaan wordt geblokkeerd.
|
Legitieme processen |
- Schakel de optie Rapporteren uit voor de regel als de overtreding wel door de regel is gerapporteerd in het logboekbestand, maar de overtreding niet is geblokkeerd.
- Als de overtreding door de regel is geblokkeerd en in het logboekbestand is vastgelegd, kunt u de regel bewerken, zodat het legitieme proces niet wordt geblokkeerd.
|
|