“Conocimiento Redes>Seguridad de Red

¿Qué política de MCAFEE IPS determina qué opciones están disponibles para una computadora con el cliente con caderas, incluido si el icono aparece o no en los tipos de alertas de intrusos y bandejas del sistema?

2013/5/30
Las opciones del Sistema de Prevención de Intrusiones de Host McAfee (HIPS) disponibles para una computadora cliente, incluido el icono de la bandeja del sistema y los tipos de alerta, están determinadas principalmente por la política HIPS en sí, no una política de IPS separada. Mientras que las IPS (sistema de prevención de intrusos) y las caderas son tecnologías de seguridad relacionadas dentro de McAfee, las configuraciones de caderas se gestionan a través de su política dedicada.

La política de caderas controla varios aspectos, incluyendo:

* Visibilidad del icono de la bandeja del sistema: Si el icono de caderas se muestra en la bandeja del sistema.

* Tipos de alerta y gravedad: Los tipos de alertas de intrusión generadas (por ejemplo, notificaciones, advertencias, alertas críticas) y sus niveles de gravedad.

* Niveles de protección: El nivel de protección (p. Ej., Bloqueo, solicitación, solo registro) para varios tipos de eventos.

* Control de la aplicación: Reglas que definen qué aplicaciones están permitidas o bloqueadas.

* Características de protección en tiempo real: Habilitación y configuración de varias funciones de caderas en tiempo real.

Por lo tanto, el administrador configura la política de caderas específica para dictar la experiencia del cliente con funciones de caderas, como alertas y el icono de la bandeja del sistema. El conjunto general de seguridad de McAfee podría tener políticas generales que * influyen en la configuración de las caderas de alguna manera, pero el control de grano fino proviene de la configuración de política de caderas dedicada.

Seguridad de Red
¿El bloque de mensajes del servidor proporciona cifrado?
Cómo usar el Programador de Windows para bloquear Windows Mobile
Network Protection Systems
¿Cuáles son algunos ejemplos de aparatos de seguridad de red?
¿Qué es la interrupción en la seguridad de la información?
Cómo moverse un carrito de Block Websense
¿Cómo funciona la protección de la conexión de sub-red?
Describe las formas en que el protocolo de solicitud enmienda la heterogeneidad de los sistemas operativos y las redes informáticas?
Conocimiento de la computadora © http://www.ordenador.online