Ordre des règles de profil de protection des vulnérabilités/Spyware
Ordre des règles de profil de protection des vulnérabilités/Spyware
14892
Created On 09/25/18 17:36 PM - Last Modified 05/31/23 20:48 PM
Resolution
Vue d’ensemble
Ce document explique comment plusieurs règles pour les profils de vulnérabilité et de sypware sont traitées pour la même gravité.
Détails
Si un profil de vulnérabilité comporte plusieurs règles pour la même sévérité, le trafic prend l'approche descendante, tout comme les stratégies de sécurité.
Exemples
Leprofil de vulnérabilité suivant a 3 règles:
Si le pare-feu de Palo Alto Networks détecte le trafic avec une vulnérabilité de gravité moyenne, la règle 2 prendra effet et une action d'alerte sera appliquée.
Le profil Spyware suivant a 3 règles:
Si le pare-feu détecte le trafic avec un logiciel espion de haute gravité, la règle 1 prendra effet et une action d'alerte sera appliquée.