Orden de reglas del perfil de protección contra vulnerabilidad/spyware
Orden de reglas del perfil de protección contra vulnerabilidad/spyware
14900
Created On 09/25/18 17:36 PM - Last Modified 05/31/23 20:48 PM
Resolution
Resumen
Este documento explica cómo se procesan varias reglas para los perfiles de vulnerabilidad y sypware para la misma severidad.
Detalles
Si un perfil de vulnerabilidad tiene varias reglas para la misma severidad, el tráfico toma el enfoque de arriba hacia abajo, al igual que las directivas de seguridad.
Ejemplos
Tél siguiente perfil de vulnerabilidad tiene 3 reglas :
Si el cortafuegos de Palo Alto Networks detecta tráfico con una vulnerabilidad de severidad media, la regla 2 tendrá efecto y se aplicará una acción de alerta.
El siguiente perfil de spyware tiene 3 reglas:
Si el Firewall detecta tráfico con un spyware de alta severidad, la regla 1 tendrá efecto y se aplicará una acción de alerta.
Para la precedencia del orden de bloqueo de archivos, consulte este documento: reglas de bloqueo de archivos y precedencia de acción