Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Bedrohungen überwachen

Sie befinden sich hier: Überwachen > Protokolle > Bedrohungen.

Verwenden Sie die Überwachungsfunktion, um die Sicherheitsbedrohungen anzuzeigen. Bedrohungen sind definiert als IPS, Bildschirme, Security Intelligence, Antivirus, Inhaltsfilterung oder Antispam.

Hinweis:

Die Seite "Bedrohung" ist auf allen Geräten der SRX-Serie mit Ausnahme der Geräte der SRX5000-Reihe verfügbar.

In Tabelle 1 werden die Felder auf der Seite "Bedrohungen" beschrieben.

Tabelle 1: Felder auf der Seite "Bedrohungen"

Feld

Beschreibung

Letzte

Wählen Sie die Zeit aus der Liste aus, um die Aktivität anzuzeigen, an der Sie am meisten interessiert sind. Sobald die Uhrzeit ausgewählt ist, werden alle in der Ansicht angezeigten Daten automatisch aktualisiert.

Sie können auch Anpassen verwenden, um ein benutzerdefiniertes Datum festzulegen, und auf Anwenden klicken, um die angegebenen Bedrohungen anzuzeigen.

Aktualisieren

Klicken Sie auf das Aktualisierungssymbol, um die neuesten Bedrohungsinformationen zu erhalten.

Spalten ausblenden anzeigen

Dieses Symbol wird durch drei vertikale Punkte dargestellt.

Ermöglicht das Ein- oder Ausblenden einer Spalte im Raster.

In CSV exportieren

Sie können die Bedrohungsdaten in eine CSV-Datei (Comma-Separated Value) exportieren.

Wählen Sie die drei vertikalen Punkte rechts auf der Seite aus und klicken Sie auf In CSV exportieren. Die CSV-Datei wird auf Ihren lokalen Computer heruntergeladen. Sie können nur maximal 100 Sitzungsdaten herunterladen.

Filterkriterien

Verwenden Sie das Filtertextfeld über dem Tabellenraster. Die Suche schließt die logischen Operatoren als Teil der Filterzeichenfolge ein. Wenn Sie im Filtertextfeld den Mauszeiger über das Symbol bewegen, wird ein Beispiel für eine Filterbedingung angezeigt. Wenn Sie mit der Eingabe des Suchbegriffs beginnen, zeigt das Symbol an, ob der Filterstring gültig ist oder nicht.

X

Klicken Sie auf X , um den Suchfilter zu löschen.

Filter speichern

Klicken Sie auf Filter speichern, um Filter zu speichern, nachdem Sie die Filterkriterien angegeben haben.

So speichern Sie einen Filter:

  1. Geben Sie die gesuchten Filterkriterien in das erweiterte Suchfeld ein.

  2. Klicken Sie auf Filter speichern.

  3. Geben Sie einen Namen für den Filter ein und klicken Sie auf das Häkchensymbol, um ihn zu speichern.

Filter laden

Zeigt die Liste der gespeicherten Filter an.

Zeigen Sie mit der Maus auf den Namen des gespeicherten Filters, um den Abfrageausdruck anzuzeigen. Sie können den gespeicherten Filter über das Löschen-Symbol löschen.

Zeit

Zeigt den Zeitpunkt an, zu dem das Bedrohungsprotokoll empfangen wurde.

Protokolltyp

Zeigt den Protokolltyp "Bedrohungen" an. Zum Beispiel IPS, Antivirus, Antispam und so weiter.

Namen

Zeigt den Namen des Ereignisses an.

Schweregrad

Zeigt den Schweregrad der Bedrohung an.

Quellgebiet

Zeigt die Quellzone der Bedrohungen an.

Quell-IP

Zeigt die Quell-IP-Adresse an, von der aus das Bedrohungsprotokoll aufgetreten ist.

Quell-Port

Zeigt die Portnummer der Quelle an.

Benutzer

Zeigt den Benutzernamen an, von dem das Bedrohungsprotokoll generiert wird.

Zielzone

Zeigt die Zielzone der Bedrohungen an.

Ziel-IP

Zeigt die Ziel-IP der aufgetretenen Bedrohungen an.

Zielhafen

Zeigt die Portnummer des Ziels an.

Anwendung

Zeigt die geschachtelte Anwendung oder den Namen der Anwendung an, von der aus die Bedrohungen generiert werden.

Aktion

Zeigt die Aktion an, die von den Bedrohungen ausgeführt wurde.

Sitzungs-ID

Zeigt die Datenverkehrssitzungs-ID der Bedrohungen an.

Grund für die Schließung

Zeigt den Grund für das Schließen der Sitzung an.

Profil

Zeigt den Namen des Bedrohungsprofils an.

Kategorie

Zeigt die Bedrohungskategorie an.

URL

Zeigt den Namen der URL an, auf die zugegriffen wurde, die das Ereignis ausgelöst hat.

Objekt

Zeigt den Objektnamen der Bedrohungen an.

Zielschnittstelle

Zeigt den Schnittstellennamen des Ziels an.

Quellschnittstelle

Zeigt den Schnittstellennamen der Quelle an.

Politik

Zeigt den Richtliniennamen an, der das Bedrohungsprotokoll ausgelöst hat.

Regel

Zeigt den Regelnamen des Bedrohungsprotokolls an.

Protokoll

Zeigt die Protokoll-ID im Bedrohungsprotokoll an.

CVE-ID

Zeigt die CVE-Bezeichnerinformationen (Common Vulnerabilities and Exposures) für die Bedrohung an.

Verstrichene Zeit

Zeigt die Zeit an, die seit Beginn des letzten Zeitintervalls verstrichen ist.

Paketprotokoll-ID

Zeigt die vor und nach dem Angriff empfangene Paket-ID an, um das Verhalten des Angreifers offline weiter zu analysieren.

XFF

Zeigt den XFF-Header (X-Forwarded-For) an, der von einem Proxyserver zu Paketen hinzugefügt wurde und die echte IP-Adresse des Clients enthält, der die Anforderung stellt.

Dateiname

Zeigt den Dateinamen des Bedrohungsprotokolls an.

Argument

Zeigt die Argumente an, die an ein Ereignis übergeben werden, wenn es aus dem Bedrohungsprotokoll aufgerufen wird.

Name der Quelle

Zeigt den Namen der Quelle an, von der die Bedrohung ausgeht.

Name des Feeds

Zeigt den Feednamen der erkannten Bedrohung an.

Count

Zeigt die Anzahl der Bedrohungen an.

Nachrichtentyp

Zeigt den Meldungstyp für die erkannte Bedrohung an.

HTTP-Host

Zeigt die Host-URL für die Bedrohung an.