Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual política da McAfee IPS determina quais opções estão disponíveis para um computador cliente com quadris, incluindo se o ícone aparece ou não nos tipos de bandeja do sistema de alertas de intrusão e?
As opções do sistema de prevenção de intrusões da McAfee Host (HIPS) disponíveis para um computador cliente, incluindo o ícone da bandeja do sistema e os tipos de alerta, são determinados principalmente pela política HIPS por si só, não uma política de IPS separada. Enquanto IPS (sistema de prevenção de intrusões) e quadris são tecnologias de segurança relacionadas no McAfee, as configurações dos quadris são gerenciadas por meio de sua política dedicada.

A política do HIPS controla vários aspectos, incluindo:

* Ícone da bandeja do sistema visibilidade: Se o ícone dos quadris é exibido na bandeja do sistema.
* Tipos de alerta e gravidade: Os tipos de alertas de intrusão gerados (por exemplo, notificações, avisos, alertas críticos) e seus níveis de gravidade.
* Níveis de proteção: O nível de proteção (por exemplo, bloqueio, solicitação, somente log) para vários tipos de eventos.
* Controle de aplicação: Regras que definem quais aplicativos são permitidos ou bloqueados.
* Recursos de proteção em tempo real: Habitação e configuração de vários recursos em tempo real do quadris.

Portanto, o administrador configura a política específica dos quadris para ditar a experiência do cliente com recursos de quadris como alertas e o ícone da bandeja do sistema. A suíte geral de segurança da McAfee pode ter políticas gerais que * influenciam * as configurações dos quadris de algumas maneiras, mas o controle de granulação fino vem das configurações dedicadas da política dos quadris.

Anterior :

Próximo :
  Os artigos relacionados
·Como o firewall do aplicativo é diferente do firewall …
·O que significa quando um servidor está bloqueado no S…
·Quando a ferramenta de administrador de segurança para…
·Como terminar uma conexão em um firewall PIX 
·O que é criptografia ICV? 
·Como ignorar Websense no BlackBerry 
·Ataques tradicionais Hacker 
·Quais protocolos de autenticação são capazes de forn…
·Quais são os vários tipos de criptografia 
·O que cria um túnel seguro pela Internet? 
  Artigos em destaque
·Qual é o objetivo da transportadora Ethernet? 
·Como ativar um adaptador de rede sem fio 
·O que é o protocolo MLMA em redes? 
·Computação em nuvem versus infraestrutura de serviço…
·Como resolver um não pode se comunicar com o erro do s…
·O que é rede de computadores com fio? 
·Como alterar o ISP padrão em um computador 
·Como adicionar Histórico para a barra de ferramentas e…
·Como você consegue WiFi no DS Lite se sua internet é …
·Qual tecnologia deve ser implementada na rede para digi…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados