Comprendre la différence entre les jeux de règles de protection, d'exceptions, et d'audit

Il existe plusieurs types de jeux de règles : protection, exceptions, et audit.

Selon le jeu de règles auquel appartiennent les règles de sécurité, elles remplissent des objectifs différents.

  • Dans un jeu de règles de protection, les règles permettent de bloquer les attaques sur les postes de travail, de détecter des élévations de privilèges et de gérer les accès aux différentes applications, réseaux, périphériques, etc. 

  • Dans un jeu de règles d'audit, elles permettent de générer des logs uniquement à des fins de surveillance de l'activité de votre parc et éventuellement pour reconstituer le contexte d'une attaque.

  • Un jeu de règles d'exceptions contient uniquement des règles d'exceptions. Celles-ci sont généralement créées à partir des logs que vous considérez comme des faux-positifs. Pour plus d'informations, reportez-vous à la section Ajouter des exceptions sur les logs

L'onglet Menaces des jeux de règles ne liste pas exactement les mêmes protections selon qu'il s'agit d'un jeu de protection/d'exceptions ou d'un jeu d'audit. Pour plus d'informations, reportez-vous à la section Gérer l'exploitation des vulnérabilités.

De même, la gestion de l'accès temporaire au web et le contrôle de l'activation de la carte Wi-Fi ne sont possibles que dans les jeux de règles de protection et d'exceptions.