IBM Security QRadar Guide D'utilisation page 254

Version 7.2.1
Table des Matières

Publicité

système actif
Dans un cluster haute disponibilité,
système ayant tous ses services en cours
d'exécution.
système de détection d'intrusion (IDS)
Logiciel détectant les tentatives d'attaques
ou attaques réussies sur les ressources
surveillées d'un réseau ou d'un système
hôte.
système de noms de domaine (DNS)
Système de base de données répartie qui
mappe des noms de domaine à des
adresses IP.
système de notation de vulnérabilité commune
(CVSS)
Système d'évaluation permettant de
mesurer la gravité d'une vulnérabilité.
système de prévention contre les intrusions
(IPS)
Système essayant de refuser les activités
potentiellement malveillantes. Les
mécanismes de refus peuvent impliquer le
filtrage, le suivi ou la définition de limites
de débit.
système de secours
Système s'activant automatiquement en
cas de défaillance du système actif. Si la
réplication de disque est activée, il
réplique les données du système actif.
T
TCP
Voir Transmission Control Protocol.
Transmission Control Protocol (TCP)
Protocole de communication utilisé sur
Internet et dans tout réseau respectant les
normes IETF (Internet Engineering Task
Force) relatives au protocole inter-réseau.
TCP constitue un protocole hôte à hôte
fiable dans les réseaux à commutation de
paquets et dans les systèmes
interconnectés de ces réseaux. Voir
égalementProtocole Internet.
V
violation
Acte visant à détourner ou contourner les
règles de l'entreprise.
violation
Message envoyé ou événement généré en
réponse à une condition contrôlée. Par
242
IBM Security QRadar - Guide d'utilisation
exemple, une violation indiquera si une
règle a été violée ou si le réseau se trouve
en état d'attaque.
vue système
Représentation visuelle de l'hôte principal
et de l'hôte géré composant un système.

Publicité

Table des Matières
loading

Table des Matières