Chapitre 9. Gestion Des Règles; Prise En Compte Des Droits De Règle; Présentation Des Règles; Catégories De Règles - IBM Security QRadar Guide D'utilisation

Version 7.2.1
Table des Matières

Publicité

Chapitre 9. Gestion des règles
Dans les onglets Log Activity, Network Activity et Offenses, vous pouvez afficher
et conserver des règles.
Cette rubrique s'applique aux utilisateurs qui disposent de droits utilisateur View
Custom Rules ou Maintain Custom Rules.
Prise en compte des droits de règle
Vous pouvez afficher et gérer des règles pour des zones de réseau auxquelles vous
pouvez accéder si vous avez les autorisations de rôle utilisateur View Custom
Rules et Maintain Custom Rules.
Pour créer des règles de détection des anomalies, vous devez disposer de
l'autorisation Maintain Custom Rule appropriée pour l'onglet sur lequel vous
souhaitez créer la règle. Par exemple, pour pouvoir créer une règle de détection
des anomalies sur l'onglet Log Activity, vous devez disposer de Log Activity >
Maintain Custom Rule.
Pour plus d'informations sur les autorisations de rôle utilisateur, voir IBM Security
QRadar SIEM - Guide d'administration.
Présentation des règles
Les règles effectuent des tests sur les événements, les flux ou les violations et si les
conditions d'un test sont satisfaites, la règle génère une réponse.
Les tests de chaque règle peuvent également référence aux autres blocs de
construction et règles. Vous n'êtes pas obligé de créer des règles dans un ordre
particulier car le système vérifie les dépendances chaque fois qu'une nouvelle règle
est ajoutée, modifiée ou supprimée. Si une règle qui est référencée par une autre
règle est supprimée ou désactivée, un message d'avertissement s'affiche et aucune
action n'est réalisée.
Pour obtenir une liste complète des règles par défaut, voir IBM Security QRadar
SIEM Administration Guide.
Catégories de règles
Il existe deux catégories pour les règles ; les règles personnalisées et les règles de
détection des anomalies.
Les règles personnalisées effectuent des tests sur les événements, les flux et les
violations pour détecter une activité inhabituelle sur votre réseau.
Anomaly Detection Rules - Les règles de détection des anomalies effectuent des
tests sur les résultats de flux enregistrés ou les événements recherchés comme un
moyen de détecter les modèles de trafic inhabituels dans votre réseau.
Anomaly Detection Rules - Les règles de détection des anomalies effectuent des
tests sur les résultats de flux enregistrés ou les événements recherchés afin de
© Copyright IBM Corp. 2012, 2013
147

Publicité

Table des Matières
loading

Table des Matières