Vous pouvez utiliser les règles de prévention des intrusions recommandées par Cisco pour cibler les vulnérabilités associées
aux ressources hôtes détectées dans le réseau. Définir, par exemple, les systèmes d’exploitation, les serveurs et les protocoles
d’applications clientes. Cela vous permet d’adapter votre politique de prévention des intrusions aux besoins spécifiques de
votre réseau surveillé.
Le système formule un ensemble individuel de recommandations pour chaque politique de prévention des intrusions. Il recommande
généralement des modifications d’état de règles pour les règles de texte standard et les règles d’objet partagé. Cependant,
il peut également recommander des modifications pour les règles des inspecteurs et des décodeurs.
Lorsque vous générez des recommandations d'état de règles, vous pouvez utiliser les paramètres par défaut ou configurer des
paramètres avancés. Les paramètres avancés vous permettent de :
-
Redéfinir les hôtes de votre réseau que le système surveille pour détecter les vulnérabilités
-
Influencer les règles recommandées par le système en fonction du surdébit des règles
-
Préciser s’il faut générer des recommandations pour désactiver les règles
Vous pouvez également choisir d’utiliser les recommandations immédiatement ou de passer en revue les recommandations (et les
règles touchées) avant de les accepter.
Choisir d’utiliser les états de règles recommandés ajoute une couche de recommandations Cisco Secure en lecture seule à votre politique de prévention des intrusions, puis choisir de ne pas utiliser les états de règles recommandés
supprime la couche.
Vous pouvez planifier une tâche pour générer automatiquement des recommandations en fonction des derniers paramètres de configuration
enregistrés dans votre politique de prévention des intrusions.
Les états des règles du système ne modifient pas que vous définissez manuellement, tels que :
-
La définition manuelle des états de règles spécifiées avant de générer des recommandations empêche le système de modifier les états de ces règles à l’avenir.
-
La définition manuelle des états de règles spécifiées après la génération de recommandations remplace les états recommandés de ces règles.

Astuces
|
Le rapport sur les politiques de prévention des intrusions peut inclure une liste de règles avec des états de règles différents
de l’état recommandé.
|
Lorsque vous affichez la page des règles filtrées par les recommandations, ou après avoir accédé à la page Rules (Règles)
directement à partir du panneau de navigation ou de la page Policy Information (Renseignements sur les politiques), vous
pouvez définir manuellement l’état des règles, trier les règles et effectuer toute autre action disponible dans la page Rules,
telle que que la suppression de règles, la définition de seuils de règles, etc.

Remarque
|
Le Cisco Talos Intelligence Group (Talos) détermine l’état approprié de chaque règle dans les politiques fournies par le système.
Si vous utilisez une politique fournie par le système comme politique de base et que vous permettez au système de définir
vos règles selon l’état de règle recommandé par Cisco Secure Firewall, les règles de votre politique de prévention des intrusions correspondent aux paramètres recommandés pour vos actifs réseau.
|