Naruszenia ochrony punktów dostępu do systemu

W przypadku naruszenia ochrony punktu dostępu do systemu podejmowana akcja zależy od sposobu skonfigurowania reguły.

Jeśli regułę skonfigurowano w celu:

  • Raportowania — w pliku dziennika rejestrowana jest informacja dotycząca tego pliku.

  • Blokowania — następuje odmowa dostępu.

Należy sprawdzić plik dziennika, aby ustalić, które punkty dostępu do systemu zostały naruszone i które reguły doprowadziły do wykrycia tych naruszeń, a następnie skonfigurować reguły ochrony przed dostępem tak, aby pozwolić użytkownikom na dostęp do elementów dozwolonych i uniemożliwić dostęp do elementów chronionych.

Korzystając z poniższych scenariuszy, można podjąć decyzję, jakie działanie należy wykonać w odpowiedzi.


Typ wykrywania Scenariusze
Niepożądane procesy
  • Jeśli reguła zgłosiła naruszenie w pliku dziennika, ale go nie zablokowała, należy dla niej wybrać opcję Blokuj.
  • Jeśli reguła zablokowała naruszenie, ale nie zgłosiła go w pliku dziennika, należy dla niej wybrać opcję Raport.
  • Jeśli reguła zablokowała naruszenie i zgłosiła je w pliku dziennika, nie trzeba nic robić.
  • Jeśli zostanie znaleziony jakiś niepożądany proces, który nie został wykryty, należy dokonać edycji odpowiedniej reguły, aby uwzględnić ten proces w blokowaniu.
Pożądane procesy
  • Jeśli reguła zgłosiła naruszenie w pliku dziennika, ale go nie zablokowała, należy dla niej usunąć wybór opcji Raport.
  • Jeśli reguła zablokowała naruszenie i zgłosiła je w pliku dziennika, należy dokonać edycji reguły, aby wykluczyć pożądany proces z blokowania.

Naruszenia ochrony punktów dostępu do systemu