Definir niveles de amenaza - Security Center 5.8

Guía para el Administrador de Security Center 5.8

Applies to
Security Center 5.8
Last updated
2019-08-28
Language
Español
Product
Security Center
Version
5.8

Para ayudar a su personal de seguridad a responder rápido a una situación de amenaza, puede definir niveles de amenaza.

Lo que debe saber

PRECAUCIÓN:
El sistema no se revierte al estado en el que estaba antes de que se configurara el nivel de amenaza de forma automática. Debe definir, de manera explícita, las acciones que se activan cuando se elimina la amenaza.

Procedimiento

  1. Abra la tarea de Sistema, haga clic en la vista de Configuración general y haga clic en la pestaña de Niveles de amenaza.
  2. En la parte inferior de la lista de niveles de amenaza, haga clic en Agregar un elemento ().
  3. En el cuadro de diálogo de Configuración del nivel de amenaza, introduzca el Nombre, la Descripción, la Identificación Lógica (opcional) y el Color del nivel de amenaza.
    CONSEJO: Escoja un color distintivo para cada nivel de amenaza, para que, cuando el nivel de amenaza se configura al nivel del sistema y el fondo de Security Desk se ponga de ese color, los usuarios puedan identificar la amenaza con facilidad.
  4. Configure las Acciones de activación del nivel de amenaza.
    Estas acciones son ejecutadas por el sistema cuando se configure el nivel de amenaza, sin importar los privilegios y permisos del usuario que configura el nivel de amenaza.
  5. Configure las Acciones de desactivación del nivel de amenaza.
    Estas acciones son ejecutadas por el sistema cuando se elimina o sobreescribe el nivel de amenaza por otro, sin importar los privilegios y permisos del usuario que elimina el nivel de amenaza.
  6. Haga clic en Aceptar.
    Aparece un nuevo nivel de amenaza () en la lista de niveles de amenaza.
  7. Haga clic en Aplicar.

Después de terminar

Para todos los usuarios que necesitan configurar niveles de amenaza, asegúrese de que sean parte de la partición pública y asegúrese de que tengan asignado el privilegio de usuario para Configurar nivel de amenaza.
  • Para ver qué niveles de amenaza y autorización de seguridad están establecidos en cada área, use la tarea de Estado del sistema.
  • Para averiguar cuándo se configuran y eliminan niveles de amenaza y quién lo hizo, use la tarea de Registros de actividades.