L'action de vulnérabilité détectée concerne la spécification d'informations sur l'événement liées à la détection d'une vulnérabilité sur un hôte ou une application donnés.
|
Informations |
Niveau |
|---|---|
|
Source - Informations sur l'utilisateur |
Secondaire |
|
Source - Informations sur l'hôte |
Secondaire |
|
Source - Informations sur l'objet |
Tertiaire |
|
Source - Informations sur le processus |
Tertiaire |
|
Source - Informations sur le groupe |
Tertiaire |
|
Dest. - Informations sur l'utilisateur |
Tertiaire |
|
Dest. - Informations sur l'hôte |
Principal |
|
Dest. - Informations sur l'objet |
Principal |
|
Dest. - Informations sur le processus |
Tertiaire |
|
Dest. - Informations sur le groupe |
Tertiaire |
|
Agent - Informations |
Principal |
|
Agent - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations |
Tertiaire |
|
Evénement - Informations |
Principal |
|
Résultat - Informations |
Principal |
En ce qui concerne cette action, le plus important est de savoir quelle vulnérabilité a été détectée sur quel hôte, mais aussi de savoir sur quel hôte les informations sur l'événement ont été spécifiées, et par quel agent et sur quel hôte elles ont été enregistrées.
|
Résultat |
event_result |
event_severity |
|---|---|---|
|
Opération réussie |
S |
4 |
|
Echec |
F |
3 |
| Copyright © 2010 CA. Tous droits réservés. | Envoyer un courriel à CA Technologies sur cette rubrique |