Sie konfigurieren die Einstellungen der Intrusion-Manager-Rolle im Task Einbruchserkennung in Security Center Config Tool.
Intrusion Manager – Registerkarte Eigenschaften
Klicken Sie auf die Registerkarte Eigenschaften, um den Aufbewahrungszeitraum von Einbruchsereignissen in der Intrusion Manager Datenbank zu konfigurieren.
- Ereignisse aufbewahren
- Geben Sie an, wie lange Intrusionserkennungsereignisse, die vom Intrusion Manager in der Datenbank protokolliert wurden, in der Datenbank verbleiben sollen, bis sie gelöscht werden.
- Verbindungsverzögerung
- Geben Sie an, wie lange der Intrusion Manager warten soll, bevor er versucht, eine erneute Verbindung zu einer Einheit herzustellen, die offline gegangen ist.
Intrusion Manager – Registerkarte Erweiterungen
Klicken Sie auf die Registerkarte Erweiterungen, um Sie die Modelle der Einbruchserkennungseinheiten zu sehen, die von der Intrusion-Manager-Rolle gesteuert werden.
Alle unterstützten Erweiterungen werden standardmäßig erstellt, wenn die Rolle erstellt wird.
Intrusion Manager – Registerkarte Eingangsdefinitionen
Klicken Sie auf die Registerkarte Eingangsdefinitionen, um die Symbole für Eingangstypen zu ändern. Sie können den Eingangstyp auf der Seite Peripheriegeräte des Einbruchserkennungsgeräts bestimmen. Die Standardsymbole sind folgende:
- Einbruch ()
- Tür ()
- Zaun ()
- Feuersensor ()
- Gas ()
- Bewegungssensor ()
- Panik ()
- Fenster ()
Intrusion Manager – Registerkarte Ressourcen
Klicken Sie auf die Registerkarte Ressourcen, um die Server und die Datenbank zu konfigurieren, die dieser Rolle zugeordnet sind.
- Server
- Server, die diese Rolle hosten. Jeder davon muss Zugriff auf die Rollendatenbank haben.
- Datenbankstatus
- Aktueller Status der Datenbank.
- Datenbankserver
- Name des SQL-Server-Dienstes. Der Wert
(local)\SQLEXPRESS
entspricht Microsoft SQL Server Express Edition, das standardmäßig zusammen mit Security Center Server installiert wurde. - Datenbank
- Name der Datenbankinstanz.
- Aktionen
- Sie können die folgenden Funktionen auf der Rollendatenbank ausführen:
- Eine Datenbank anlegen ()
- Erstellen Sie eine neue Datenbank mit der Option, die vorhandene zu überschreiben.
- Datenbank löschen ()
- Eine Datenbank löschen.
- Datenbankinfo ()
- Zeige die Datenbankinformation.
- Meldungen ()
- Meldungen einrichten, wenn der Datenbankspeicher zur Neige geht.
- Konflikte lösen ()
- Lösen Sie Konflikte, die durch importierte Objekte verursacht wurden.
- Sichern/Wiederherstellen ()
- Datenbank Backup oder Wiederherstellen.
- Authentifizierung
- Gibt an, welche SQL-Server-Authentifizierung verwendet werden soll.
- Windows
- (Standard) Verwenden Sie die Windows-Authentifizierung, wenn sich der Rollenserver und der Datenbankserver in derselben Domain befinden.
- SQL Server
- Verwenden Sie die SQL Server-Authentifizierung, wenn sich der Rollenserver und der Datenbankserver nicht in derselben Domain befinden. In diesem Fall müssen Sie einen Benutzernamen und ein Kennwort angeben.
- Datenbanksicherheit
- Sicherheitsoptionen für die Kommunikation zwischen der Rolle und ihrem Datenbankserver.
- Verbindungen verschlüsseln
- (Standard) Verwendet das TLS (Transport Layer Security)-Protokoll für alle Transaktionen zwischen der Rolle und dem Datenbankserver. Diese Option verhindert das Abhören und erfordert keine Einrichtung von Ihrer Seite.
- Zertifikat überprüfen
- Authentifiziert den Datenbankserver vor dem Öffnen einer Verbindung. Dies ist die sicherste Kommunikationsmethode und verhindert Man-in-the-Middle-Angriffe. Die Option Verbindungen verschlüsseln muss zuerst aktiviert werden.BEMERKUNG: Sie müssen ein gültiges Identitätszertifikat auf dem Datenbankserver bereitstellen. Ein gültiges Zertifikat wird von einer Zertifizierungsstelle unterzeichnet. Ihm wird von allen Servern, die die Rolle hosten, vertraut und es ist nicht abgelaufen.