Naruszenia ochrony punktów dostępu do systemu
W przypadku naruszenia ochrony punktu dostępu do systemu podejmowana akcja zależy od sposobu skonfigurowania reguły.
Jeśli regułę skonfigurowano w celu:
-
Raportowania — w pliku dziennika rejestrowana jest informacja dotycząca tego pliku.
-
Blokowania — następuje odmowa dostępu.
Należy sprawdzić plik dziennika, aby ustalić, które punkty dostępu do systemu zostały naruszone i które reguły doprowadziły do wykrycia tych naruszeń, a następnie skonfigurować reguły ochrony przed dostępem tak, aby pozwolić użytkownikom na dostęp do elementów dozwolonych i uniemożliwić dostęp do elementów chronionych.
Korzystając z poniższych scenariuszy, można podjąć decyzję, jakie działanie należy wykonać w odpowiedzi.