Violações dos pontos de acesso do sistema

Quando um ponto de acesso do sistema é violado, a ação executada depende de como a regra foi configurada.

Se a regra foi configurada para:

  • Relatório — As informações são gravadas no arquivo de registro.

  • Bloqueio — O acesso é negado.

Reveja o arquivo de registro para determinar que pontos de acesso do sistema foram violados e que regras detectaram as violações e, posteriormente, configure as regras de proteção de acesso para permitir que os usuários acessem os itens legítimos e impedir que acessem itens protegidos.

Use estes cenários para decidir que ação executar como resposta.


Tipo de detecção Cenários
Processos indesejados
  • Se a regra tiver armazenado a violação no arquivo de registro, mas não tiver bloqueado a violação, selecione a opção Bloqueio para a regra.
  • Se a regra tiver bloqueado a violação, mas não tiver armazenado a violação no arquivo de registro, selecione a opção Relatório para a regra.
  • Se a regra tiver bloqueado a violação e a armazenado no arquivo de registro, nenhuma ação é necessária.
  • Se tiver conhecimento de algum processo indesejado que não tenha sido detectado, edite a regra para incluí-lo como bloqueado.
Processos legítimos
  • Se a regra tiver armazenado a violação no arquivo de registro, mas não tiver bloqueado a violação, desmarque a opção Relatório para a regra.
  • Se a regra tiver bloqueado a violação e a armazenado no arquivo de registro, edite a regra para excluir o processo legítimo do bloqueio.

Violações dos pontos de acesso do sistema