Onglets de configuration du rôle Gestionnaire d'intrusions - Security Center 5.10

Guide de l'administrateur Security Center 5.10

Product
Security Center
Content type
Guides > Guides d'administration
Version
5.10
Language
Français (France)
Last updated
2023-07-07

Vous configurez les réglages du rôle Gestionnaire d'intrusions dans la tâche Détection d'intrusion dans Security Center Config Tool.

Gestionnaire d'intrusions - Onglet Propriétés

Cliquez sur l'onglet Propriétés pour configurer la période de rétention des événements de détection d'intrusion dans la base de données du Gestionnaire d'intrusions.
Conserver les événements
Spécifiez la durée de conservation des événements de détection d'intrusion par le Gestionnaire d'intrusions dans la base de données.
Délai de reconnexion
Spécifiez le délai d'attente avant que le Gestionnaire d'intrusions tente de se reconnecter à une unité ayant basculé hors ligne.

Gestionnaire d'intrusions - Onglet Extensions

Cliquez sur l'onglet Extensions pour afficher les modèles d'unités de détection d'intrusion contrôlés par le rôle Gestionnaire d'intrusions.

Toutes les extensions sont créées par défaut à la création du rôle.

Gestionnaire d'intrusions - Onglet Définitions des entrées

Cliquez sur l’onglet Définitions des entrées pour modifier les icônes des types d’entrées. Vous pouvez spécifier le type d'une entrée sur la page Périphériques de l'unité de détection d'intrusion. Voici les icônes par défaut :
  • Cambriolage ()
  • Porte ()
  • Clôture ()
  • Capteur d'incendie ()
  • Gaz ()
  • Capteur de mouvement ()
  • Panique ()
  • Fenêtre ()

Gestionnaire d'intrusions - Onglet Ressources

Cliquez sur l'onglet Ressources pour configurer les serveurs et bases de données affectés à ce rôle.
Serveurs
Serveurs qui hébergent ce rôle. Ils doivent tous avoir accès à la base de données du rôle.
État de la base de données
État actuel de la base de données.
Serveur de base de données
Nom du service SQL Server. La valeur (local)\SQLEXPRESS correspond à Microsoft SQL Server Express Edition qui est installé par défaut avec Security Center Server.
Base de données
Nom de l’instance de base de données.
Actions
Vous pouvez effectuer les tâches suivantes sur la base de données du rôle :
Créer une base de données ()
Créez une base de données, en remplaçant ou non la base de données existante.
Supprimer la base de données ()
Supprimez la base de données.
Infos de base de données ()
Affichez les informations sur la base de données.
Notifications ()
Configurez les notifications en cas de saturation de la base de données.
Résoudre les conflits ()
Corrigez les conflits créés par des entités importées.
Sauvegarder/restaurer ()
Sauvegardez ou restaurez la base de données.
Authentification
Spécifie l’authentification SQL Server à utiliser :
Windows
(Par défaut) Utilisez l’authentification Windows lorsque le serveur de rôle et le serveur de base de données appartiennent au même domaine.
SQL Server
Utilisez l’authentification SQL Server lorsque le serveur de rôle et le serveur de base de données n’appartiennent pas au même domaine. Dans ce cas, vous devez spécifier un nom d’utilisateur et mot de passe.
Sécurité de la base de données
Options de sécurisation de la communication entre le rôle et son serveur de base de données.
Chiffrer les connexions
(Par défaut) Utilise le protocole Transport Layer Security (TLS) pour toutes les transactions entre le rôle et le serveur de base de données. Cette option permet d’éviter les écoutes illicites et ne nécessite aucune configuration de votre part.
Valider le certificat
Authentifie le serveur de base de données avant d’ouvrir une connexion. Il s’agit de la méthode la plus sécurisée qui empêche les attaques par interception (MITM ou man-in-the-middle). Vous devez d’abord activer l’option Chiffrer les connexions.
REMARQUE : Vous devez déployer un certificat d’identité valable sur le serveur de base de données. Un certificat valable est un certificat signé par une autorité de certification (AC), approuvé par tous les serveurs qui hébergent le rôle et qui n’a pas expiré.