Wanneer een systeemtoegangspunt wordt overtreden, hangt de actie die wordt ondernomen af van de manier waarop de regel is geconfigureerd.
Als de regel is geconfigureerd op:
 
Bekijk de informatie in het logboekbestand om te bepalen welke systeemtoegangspunten zijn overtreden en welke regels de overtredingen hebben gedetecteerd. Daarna kunt u de toegangsbeveiligingsregels configureren zodat gebruikers items kunnen controleren en u kunt voorkomen dat gebruikers beveiligde items openen.
Gebruik deze scenario’s om te besluiten welke actie moet worden ondernomen.
  
| Soort detectie
 |  Scenario’s
 |  
| Ongewenste processen  |  
-   Schakel de optie Blokkeren in voor de regel als de overtreding wel door de regel is gerapporteerd in het logboekbestand, maar de overtreding niet is geblokkeerd.
 -   Schakel de optie Rapporteren in voor de regel als de overtreding wel door de regel is geblokkeerd, maar de overtreding niet is gerapporteerd in het logboekbestand.
 -   Als de overtreding door de regel is geblokkeerd en in het logboekbestand is gerapporteerd, hoeft er geen actie te worden ondernomen.
 -   Als u een ongewenst proces aantreft dat niet is gedetecteerd, kunt u de regel bewerken, zodat het desbetreffende proces voortaan wordt geblokkeerd.
  
 |  
| Legitieme processen  |  
-   Schakel de optie Rapporteren uit voor de regel als de overtreding wel door de regel is gerapporteerd in het logboekbestand, maar de overtreding niet is geblokkeerd.
 -   Als de overtreding door de regel is geblokkeerd en in het logboekbestand is vastgelegd, kunt u de regel bewerken, zodat het legitieme proces niet wordt geblokkeerd.
  
 |   
 |