Vous configurez les réglages du rôle Gestionnaire d'intrusions dans la tâche Détection d'intrusion dans Security Center Config Tool.
Gestionnaire d'intrusions - Onglet Propriétés
Cliquez sur l'onglet Propriétés pour configurer la période de rétention des événements de détection d'intrusion dans la base de données du Gestionnaire d'intrusions.
- Conserver les événements
- Spécifiez la durée de conservation des événements de détection d'intrusion par le Gestionnaire d'intrusions dans la base de données.
- Délai de reconnexion
- Spécifiez le délai d'attente avant que le Gestionnaire d'intrusions tente de se reconnecter à une unité ayant basculé hors ligne.
Gestionnaire d'intrusions - Onglet Extensions
Cliquez sur l'onglet Extensions pour afficher les modèles d'unités de détection d'intrusion contrôlés par le rôle Gestionnaire d'intrusions.
Toutes les extensions sont créées par défaut à la création du rôle.
Gestionnaire d'intrusions - Onglet Définitions des entrées
Cliquez sur l’onglet Définitions des entrées pour modifier les icônes des types d’entrées. Vous pouvez spécifier le type d'une entrée sur la page Périphériques de l'unité de détection d'intrusion. Voici les icônes par défaut :
- Cambriolage ()
- Porte ()
- Clôture ()
- Capteur d'incendie ()
- Gaz ()
- Capteur de mouvement ()
- Panique ()
- Fenêtre ()
Gestionnaire d'intrusions - Onglet Ressources
Cliquez sur l'onglet Ressources pour configurer les serveurs et bases de données affectés à ce rôle.
- Serveurs
- Serveurs qui hébergent ce rôle. Ils doivent tous avoir accès à la base de données du rôle.
- État de la base de données
- État actuel de la base de données.
- Serveur de base de données
- Nom du service SQL Server. La valeur
(local)\SQLEXPRESS
correspond à Microsoft SQL Server Express Edition qui est installé par défaut avec Security Center Server. - Base de données
- Nom de l’instance de base de données.
- Actions
- Vous pouvez effectuer les tâches suivantes sur la base de données du rôle :
- Créer une base de données ()
- Créez une base de données, en remplaçant ou non la base de données existante.
- Supprimer la base de données ()
- Supprimez la base de données.
- Infos de base de données ()
- Affichez les informations sur la base de données.
- Notifications ()
- Configurez les notifications en cas de saturation de la base de données.
- Résoudre les conflits ()
- Corrigez les conflits créés par des entités importées.
- Sauvegarder/restaurer ()
- Sauvegardez ou restaurez la base de données.
- Authentification
- Spécifie l’authentification SQL Server à utiliser :
- Windows
- (Par défaut) Utilisez l’authentification Windows lorsque le serveur de rôle et le serveur de base de données appartiennent au même domaine.
- SQL Server
- Utilisez l’authentification SQL Server lorsque le serveur de rôle et le serveur de base de données n’appartiennent pas au même domaine. Dans ce cas, vous devez spécifier un nom d’utilisateur et mot de passe.
- Sécurité de la base de données
- Options de sécurisation de la communication entre le rôle et son serveur de base de données.
- Chiffrer les connexions
- (Par défaut) Utilise le protocole Transport Layer Security (TLS) pour toutes les transactions entre le rôle et le serveur de base de données. Cette option permet d’éviter les écoutes illicites et ne nécessite aucune configuration de votre part.
- Valider le certificat
- Authentifie le serveur de base de données avant d’ouvrir une connexion. Il s’agit de la méthode la plus sécurisée qui empêche les attaques par interception (MITM ou man-in-the-middle). Vous devez d’abord activer l’option Chiffrer les connexions.REMARQUE : Vous devez déployer un certificat d’identité valable sur le serveur de base de données. Un certificat valable est un certificat signé par une autorité de certification (AC), approuvé par tous les serveurs qui hébergent le rôle et qui n’a pas expiré.