Definir níveis de ameaça - Security Center 5.8

Guia de Administrador do Security Center 5.8

Applies to
Security Center 5.8
Last updated
2019-07-02
Content type
Guias
Guias > Guias do administrador
Language
Português
Product
Security Center
Version
5.8

Para ajudar seu pessoal de segurança a responder rapidamente a uma situação ameaçadora, você pode definir níveis de ameaça.

O que você deve saber

CUIDADO:
O sistema não reverte automaticamente para o estado em que estava antes que o nível de ameaça fosse definido. Você deve definir explicitamente as ações que são acionadas quando a ameaça é desmarcada.

Procedimento

  1. Abra a tarefa Sistema, clique na visualização Configurações gerais e, em seguida, clique na aba Níveis de ameaça.
  2. No fim da lista de níveis de ameaça, clique em Adicionar um item ().
  3. Na caixa de diálogo Configuração do nível de ameaça, digite Nome, Descrição, ID lógico (opcional) e Cor do nível de ameaça.
    DICA: Escolha uma cor distinta para cada nível de ameaça, de modo que, quando o nível de ameaça estiver definido no nível do sistema e o fundo do Security Desk ficar nessa cor, os usuários podem facilmente identificar a ameaça.
  4. Configure as Ações de ativação do nível de ameaça.
    Essas ações são executadas pelo sistema quando o nível de ameaça é definido, independentemente dos privilégios e permissões do usuário que definiu o nível de ameaça.
  5. Configure as Ações de desativação do nível de ameaça.
    Essas ações são executadas pelo sistema quando o nível de ameaça é liberado ou sobrescrito por outro, independentemente dos privilégios e permissões do usuário que definiu o nível de ameaça.
  6. Clique em OK.
    Aparece um novo nível de ameaça na lista de níveis de ameaça.
  7. Clique em Aplicar.

Após terminar

Para todos os usuários que precisam definir níveis de ameaça, certifique-se de que fazem parte da partição pública e certifique-se de que têm o privilégio de usuário Definir nível de ameaça.
  • Para ver quais níveis de ameaça e certificados de segurança estão definidos em cada área, use a tarefa Status do sistema.
  • Para saber quando foram definidos e liberados níveis de ameaça e quem o fez, use a tarefa Trilhas de atividades.