Orden de reglas del perfil de protección contra vulnerabilidad/spyware

Orden de reglas del perfil de protección contra vulnerabilidad/spyware

14900
Created On 09/25/18 17:36 PM - Last Modified 05/31/23 20:48 PM


Resolution


Resumen

Este documento explica cómo se procesan varias reglas para los perfiles de vulnerabilidad y sypware para la misma severidad.

 

Detalles

Si un perfil de vulnerabilidad tiene varias reglas para la misma severidad, el tráfico toma el enfoque de arriba hacia abajo, al igual que las directivas de seguridad.

 

Ejemplos

Tél siguiente perfil de vulnerabilidad tiene 3 reglas :

Si el cortafuegos de Palo Alto Networks detecta tráfico con una vulnerabilidad de severidad media, la regla 2 tendrá efecto y se aplicará una acción de alerta.

 

El siguiente perfil de spyware tiene 3 reglas:

Si el Firewall detecta tráfico con un spyware de alta severidad, la regla 1 tendrá efecto y se aplicará una acción de alerta.

 

Para la precedencia del orden de bloqueo de archivos, consulte este documento: reglas de bloqueo de archivos y precedencia de acción

 

Propietario: kadak



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClGiCAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language