Bedrohungen überwachen
Sie befinden sich hier: Überwachen > Protokolle > Bedrohungen.
Verwenden Sie die Überwachungsfunktion, um die Sicherheitsbedrohungen anzuzeigen. Bedrohungen sind definiert als IPS, Bildschirme, Security Intelligence, Antivirus, Inhaltsfilterung oder Antispam.
Die Seite "Bedrohung" ist auf allen Geräten der SRX-Serie mit Ausnahme der Geräte der SRX5000-Reihe verfügbar.
In Tabelle 1 werden die Felder auf der Seite "Bedrohungen" beschrieben.
Feld |
Beschreibung |
---|---|
Letzte |
Wählen Sie die Zeit aus der Liste aus, um die Aktivität anzuzeigen, an der Sie am meisten interessiert sind. Sobald die Uhrzeit ausgewählt ist, werden alle in der Ansicht angezeigten Daten automatisch aktualisiert. Sie können auch Anpassen verwenden, um ein benutzerdefiniertes Datum festzulegen, und auf Anwenden klicken, um die angegebenen Bedrohungen anzuzeigen. |
Aktualisieren |
Klicken Sie auf das Aktualisierungssymbol, um die neuesten Bedrohungsinformationen zu erhalten. |
Spalten ausblenden anzeigen |
Dieses Symbol wird durch drei vertikale Punkte dargestellt. Ermöglicht das Ein- oder Ausblenden einer Spalte im Raster. |
In CSV exportieren |
Sie können die Bedrohungsdaten in eine CSV-Datei (Comma-Separated Value) exportieren. Wählen Sie die drei vertikalen Punkte rechts auf der Seite aus und klicken Sie auf In CSV exportieren. Die CSV-Datei wird auf Ihren lokalen Computer heruntergeladen. Sie können nur maximal 100 Sitzungsdaten herunterladen. |
Filterkriterien |
Verwenden Sie das Filtertextfeld über dem Tabellenraster. Die Suche schließt die logischen Operatoren als Teil der Filterzeichenfolge ein. Wenn Sie im Filtertextfeld den Mauszeiger über das Symbol bewegen, wird ein Beispiel für eine Filterbedingung angezeigt. Wenn Sie mit der Eingabe des Suchbegriffs beginnen, zeigt das Symbol an, ob der Filterstring gültig ist oder nicht. |
X |
Klicken Sie auf X , um den Suchfilter zu löschen. |
Filter speichern |
Klicken Sie auf Filter speichern, um Filter zu speichern, nachdem Sie die Filterkriterien angegeben haben. So speichern Sie einen Filter:
|
Filter laden |
Zeigt die Liste der gespeicherten Filter an. Zeigen Sie mit der Maus auf den Namen des gespeicherten Filters, um den Abfrageausdruck anzuzeigen. Sie können den gespeicherten Filter über das Löschen-Symbol löschen. |
Zeit |
Zeigt den Zeitpunkt an, zu dem das Bedrohungsprotokoll empfangen wurde. |
Protokolltyp |
Zeigt den Protokolltyp "Bedrohungen" an. Zum Beispiel IPS, Antivirus, Antispam und so weiter. |
Namen |
Zeigt den Namen des Ereignisses an. |
Schweregrad |
Zeigt den Schweregrad der Bedrohung an. |
Quellgebiet |
Zeigt die Quellzone der Bedrohungen an. |
Quell-IP |
Zeigt die Quell-IP-Adresse an, von der aus das Bedrohungsprotokoll aufgetreten ist. |
Quell-Port |
Zeigt die Portnummer der Quelle an. |
Benutzer |
Zeigt den Benutzernamen an, von dem das Bedrohungsprotokoll generiert wird. |
Zielzone |
Zeigt die Zielzone der Bedrohungen an. |
Ziel-IP |
Zeigt die Ziel-IP der aufgetretenen Bedrohungen an. |
Zielhafen |
Zeigt die Portnummer des Ziels an. |
Anwendung |
Zeigt die geschachtelte Anwendung oder den Namen der Anwendung an, von der aus die Bedrohungen generiert werden. |
Aktion |
Zeigt die Aktion an, die von den Bedrohungen ausgeführt wurde. |
Sitzungs-ID |
Zeigt die Datenverkehrssitzungs-ID der Bedrohungen an. |
Grund für die Schließung |
Zeigt den Grund für das Schließen der Sitzung an. |
Profil |
Zeigt den Namen des Bedrohungsprofils an. |
Kategorie |
Zeigt die Bedrohungskategorie an. |
URL |
Zeigt den Namen der URL an, auf die zugegriffen wurde, die das Ereignis ausgelöst hat. |
Objekt |
Zeigt den Objektnamen der Bedrohungen an. |
Zielschnittstelle |
Zeigt den Schnittstellennamen des Ziels an. |
Quellschnittstelle |
Zeigt den Schnittstellennamen der Quelle an. |
Politik |
Zeigt den Richtliniennamen an, der das Bedrohungsprotokoll ausgelöst hat. |
Regel |
Zeigt den Regelnamen des Bedrohungsprotokolls an. |
Protokoll |
Zeigt die Protokoll-ID im Bedrohungsprotokoll an. |
CVE-ID |
Zeigt die CVE-Bezeichnerinformationen (Common Vulnerabilities and Exposures) für die Bedrohung an. |
Verstrichene Zeit |
Zeigt die Zeit an, die seit Beginn des letzten Zeitintervalls verstrichen ist. |
Paketprotokoll-ID |
Zeigt die vor und nach dem Angriff empfangene Paket-ID an, um das Verhalten des Angreifers offline weiter zu analysieren. |
XFF |
Zeigt den XFF-Header (X-Forwarded-For) an, der von einem Proxyserver zu Paketen hinzugefügt wurde und die echte IP-Adresse des Clients enthält, der die Anforderung stellt. |
Dateiname |
Zeigt den Dateinamen des Bedrohungsprotokolls an. |
Argument |
Zeigt die Argumente an, die an ein Ereignis übergeben werden, wenn es aus dem Bedrohungsprotokoll aufgerufen wird. |
Name der Quelle |
Zeigt den Namen der Quelle an, von der die Bedrohung ausgeht. |
Name des Feeds |
Zeigt den Feednamen der erkannten Bedrohung an. |
Count |
Zeigt die Anzahl der Bedrohungen an. |
Nachrichtentyp |
Zeigt den Meldungstyp für die erkannte Bedrohung an. |
HTTP-Host |
Zeigt die Host-URL für die Bedrohung an. |