Réglage

Pour le déploiement de Host Intrusion Prevention, vous devez identifier quelques profils d'usage et leurs créer des stratégies. La meilleure manière d’y parvenir est d’installer un déploiement test, puis de commencer à réduire le nombre de fausses détections et d’événements générés. Ce processus est appelé réglage.

Des règles IPS plus strictes, par exemple, offrent des signatures supplémentaires pour cibler une gamme plus vaste de violations et générer bien plus d’événements que dans un environnement de base. Si vous appliquez la protection avancée, nous vous recommandons d'en décaler l'impact en utilisant la stratégie de protection IPS. Cela suppose d’appliquer un niveau de gravité (Élevé, Moyen, Faible et Information) à chaque réaction (Empêcher, Consigner ou Ignorer). En définissant un niveau de gravité pour chaque réaction, excepté Élevé pour Ignorer, seules les signatures d’un niveau de gravité élevé s’appliqueront. Les autres niveaux pourront être progressivement augmentés lors des processus de réglage.

Vous pouvez réduire le nombre de fausses détections en créant des règles d’exception, des applications sécurisées et desrègles de pare-feu. Les règles d’exception permettent de ne pas prendre en compte une stratégie de sécurité dans des circonstances spécifiques. Les applications sécurisées sont des processus d’application toujours autorisés. Les règles de pare-feu autorisent ou non le trafic et définissent l’autorisation ou le blocage des transmissions de paquets.

Copyright © 2005 McAfee, Inc. Tous droits réservés.