Quando um ponto de acesso do sistema é violado, a ação executada depende de como a regra foi configurada.
Se a regra foi configurada para:
Reveja o arquivo de registro para determinar que pontos de acesso do sistema foram violados e que regras detectaram as violações e, posteriormente, configure as regras de proteção de acesso para permitir que os usuários acessem os itens legítimos e impedir que acessem itens protegidos.
Use estes cenários para decidir que ação executar como resposta.
Tipo de detecção
| Cenários
|
Processos indesejados |
- Se a regra tiver armazenado a violação no arquivo de registro, mas não tiver bloqueado a violação, selecione a opção Bloqueio para a regra.
- Se a regra tiver bloqueado a violação, mas não tiver armazenado a violação no arquivo de registro, selecione a opção Relatório para a regra.
- Se a regra tiver bloqueado a violação e a armazenado no arquivo de registro, nenhuma ação é necessária.
- Se tiver conhecimento de algum processo indesejado que não tenha sido detectado, edite a regra para incluí-lo como bloqueado.
|
Processos legítimos |
- Se a regra tiver armazenado a violação no arquivo de registro, mas não tiver bloqueado a violação, desmarque a opção Relatório para a regra.
- Se a regra tiver bloqueado a violação e a armazenado no arquivo de registro, edite a regra para excluir o processo legítimo do bloqueio.
|
|