L'action Statut cryptographique concerne la spécification des informations relatives au statut des opérations ou des systèmes cryptographiques dans l'environnement d'un hôte spécifique.
Lorsqu'un événement est enregistré dans le cadre de la fonction habituelle des opérations cryptographiques ou des systèmes cryptographiques, ou lorsqu'un événement ne peut pas être mappé vers une action CEG plus spécifique, il est recommandé de mapper l'événement vers cette action. Si l'action est associée à l'environnement réseau, mappez-la vers le même événement sous la catégorie Sécurité du réseau.
|
Informations |
Niveau |
|---|---|
|
Source - Informations sur l'utilisateur |
Secondaire |
|
Source - Informations sur l'hôte |
Tertiaire |
|
Source - Informations sur l'objet |
Tertiaire |
|
Source - Informations sur le processus |
Tertiaire |
|
Source - Informations sur le groupe |
Tertiaire |
|
Dest. - Informations sur l'utilisateur |
Tertiaire |
|
Dest. - Informations sur l'hôte |
Principal |
|
Dest. - Informations sur l'objet |
Principal |
|
Dest. - Informations sur le groupe |
Tertiaire |
|
Agent - Informations |
Principal |
|
Agent - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations |
Tertiaire |
|
Evénement - Informations |
Principal |
|
Résultat - Informations |
Principal |
|
Résultat |
event_result |
event_severity |
|---|---|---|
|
Terminé |
S |
2 |
|
Echec |
F |
3 |
| Copyright © 2010 CA. Tous droits réservés. | Envoyer un courriel à CA Technologies sur cette rubrique |