Ordre des règles de profil de protection des vulnérabilités/Spyware

Ordre des règles de profil de protection des vulnérabilités/Spyware

14892
Created On 09/25/18 17:36 PM - Last Modified 05/31/23 20:48 PM


Resolution


Vue d’ensemble

Ce document explique comment plusieurs règles pour les profils de vulnérabilité et de sypware sont traitées pour la même gravité.

 

Détails

Si un profil de vulnérabilité comporte plusieurs règles pour la même sévérité, le trafic prend l'approche descendante, tout comme les stratégies de sécurité.

 

Exemples

Leprofil de vulnérabilité suivant a 3 règles:

Si le pare-feu de Palo Alto Networks détecte le trafic avec une vulnérabilité de gravité moyenne, la règle 2 prendra effet et une action d'alerte sera appliquée.

 

Le profil Spyware suivant a 3 règles:

Si le pare-feu détecte le trafic avec un logiciel espion de haute gravité, la règle 1 prendra effet et une action d'alerte sera appliquée.

 

Pour l'ordre de règle de blocage de fichier, reportez-vous à ce document: blocage des fichiers Rulebase et priorité d'Action

 

propriétaire : anissa



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClGiCAK&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language