Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Monitore a ATP

Você está aqui: Monitore > logs > ATP.

Use a funcionalidade de monitoramento para visualizar a página do ATP. A análise dos logs ATP da Juniper gera informações como nome de malware, ações tomadas, host infectado, fonte de um ataque e destino de um ataque.

Nota:

A página atp está disponível em todos os firewalls da Série SRX, exceto na linha SRX5000 de dispositivos.

A Tabela 1 descreve os campos na página do ATP.

Tabela 1: Campos na página do ATP

Campo

Descrição

Última

Selecione o horário da lista para ver a atividade em que você está mais interessado. Após a seleção do tempo, todos os dados apresentados em sua visão são atualizados automaticamente.

Você também pode usar o Personalizar para definir uma data personalizada e clicar em Aplicar para visualizar os logs ATP especificados.

Atualizar

Clique no ícone de atualização para obter as últimas informações de log do ATP.

Mostrar colunas ocultas

Este ícone é representado por três pontos verticais.

Permite mostrar ou ocultar uma coluna na grade.

Exportação para CSV

Você pode exportar os dados de log do ATP para um arquivo de valor separado por vírgula (.csv).

Selecione os três pontos verticais no lado direito da página e clique em Exportar para CSV. O arquivo CSV é baixado em sua máquina local. Você pode baixar apenas no máximo 100 dados de log ATP.

Critérios de filtro

Use a caixa de texto do filtro presente acima da grade da tabela. A pesquisa inclui os operadores lógicos como parte da corda do filtro.

Nota:

A partir da versão 23.1R1 do Junos OS, a J-Web oferece suporte aos seguintes operadores:

  • = (igual a)

  • E

  • != (não igual a)

  • >= (maior ou igual a)

  • <= (menos do que ou igual a)

  • Aninhado e/ou

A J-Web também oferece suporte à Netmask na busca por endereços IP.

Na caixa de texto do filtro, quando você paira sobre o ícone, ele exibe uma condição de filtro de exemplo. Quando você começa a entrar na string de pesquisa, o ícone indica se a string do filtro é válida ou não.

Os seguintes filtros estão disponíveis:

  • IP de origem

  • IP de destino

  • ID da sessão

  • Tipo de log

  • Usuário

  • Aplicativo

  • Zona de origem

  • Zona de destino

  • País de origem

  • País de destino

  • Porta de origem

  • Porta de destino

  • Protocolo

X

Clique em X para limpar seus filtros de pesquisa.

Salvar filtro

Clique em Salvar filtros para salvar filtros depois de especificar os critérios de filtragem.

Para salvar um filtro:

  1. Digite os critérios de filtro que você está procurando na caixa de pesquisa avançada.

  2. Clique em Salvar filtro.

  3. Insira um nome para o filtro e clique no ícone de carrapato para salvá-lo.

Filtro de carga

Exibe a lista de filtros salvos.

Passe o mouse sobre o nome do filtro salvo para visualizar a expressão de consulta. Você pode excluir o filtro salvo usando o ícone de exclusão.

Tempo

Exibe o momento em que o log ATP foi recebido.

Tipo de log

Exibe o tipo de log ATP: evento de ação, malware, ação de SMTP e ação de IMAP.

Zona de origem

Exibe a zona de origem do log ATP.

IP de origem

Exibe o endereço IP de origem de onde ocorreu o log ATP.

Porta de origem

Exibe o número de porta da fonte.

Usuário

Exibe o nome de usuário que baixou o possível malware.

Zona de destino

Exibe a zona de destino do log ATP.

IP de destino

Exibe o IP de destino do log ATP.

Porta de destino

Exibe a porta de destino do log ATP.

Aplicativo

Exibe o nome do aplicativo do qual os logs ATP são gerados.

Ação

Exibe a ação tomada a partir do evento: log, permissão, log e permissão.

ID da sessão

Exibe a ID de sessão do log ATP.

Política

Exibe o nome da política que aplicou essa ação.

Hit da lista

Exibe o número de vezes que o servidor C&C tentou entrar em contato com hosts em sua rede.

URL

Exibe o nome de URL acessado que desencadeou o evento.

Amostra SHA256

Exibe o valor de hash SHA-256 do arquivo baixado.

Busca por hash de arquivo

Exibe o hash do arquivo enviado para correspondência com malware conhecido.

Nome do arquivo

Exibe o nome do arquivo, incluindo a extensão.

Protocolo

Exibe o protocolo que o servidor C&C usou para tentar a comunicação.

Categoria de arquivo

Exibe o tipo de arquivo. Exemplos: PDF, executável, documento.

Hostname

Exibe o nome de host do dispositivo que baixou o possível malware.

Número do veredicto

Exibe a pontuação ou o nível de ameaça para um arquivo.

Informações sobre malwares

Exibe o nome do malware ou uma breve descrição.

Enviar para

Exibe o endereço de e-mail.

Enviar de

Exibe o endereço de e-mail.

ID do locatário

Exibe o identificador exclusivo interno.