Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Seite "Info" "Berichte"

Übersicht

Sie befinden sich hier: Monitor > Reports.

Verwenden Sie das Menü "Berichte", um Berichte bei Bedarf zu erstellen. Auf dieser Seite sind mehrere vordefinierte Berichte aufgeführt, siehe Tabelle 1. Der generierte Bericht wird im HTML-Format angezeigt. Sie können mehrere Berichte gruppieren und einen konsolidierten Bericht generieren.

Hinweis:

Die Seite "Berichte" ist auf allen Geräten der SRX-Serie mit Ausnahme der Geräte der SRX5000-Reihe verfügbar.

Logische Systeme und Mandanten unterstützen die in Tabelle 1 aufgeführten Berichte nur für SRX1500, SRX4100, SRX4200 und SRX4600.

Tabelle 1: Vordefinierte Gruppenberichte und unterstützte Benutzer

Name des Berichts

Wurzel

Benutzer logischer Systeme

Unterstützung für Mandantenbenutzer

Bericht zur Bedrohungsbewertung

Ja

Ja

Ja

Anwendungs- und Benutzernutzung

Ja

Ja

Ja

Top-Sprecher

Ja

Ja

Ja

IPS-Bedrohungsumgebung

Ja

Ja

Nein

URL-Bericht

Ja

Ja

Ja

Viren blockiert

Ja

Ja

Nein

Virus: Oben blockiert

Ja

Ja

Nein

Die wichtigsten Firewall-Ereignisse

Ja

Ja

Ja

Top-Firewall-Verweigerungsziele

Ja

Ja

Ja

Top-Firewall-Verweigerungen

Ja

Ja

Ja

Die besten IPS-Veranstaltungen

Ja

Ja

Nein

Meistgesehener Anti-Spam

Ja

Ja

Nein

Top-Screen-Angreifer

Ja

Ja

Ja

Opfer des oberen Bildschirms

Ja

Ja

Ja

Treffer auf dem oberen Bildschirm

Ja

Ja

Ja

Die wichtigsten Firewall-Regeln

Ja

Ja

Ja

Top-Firewall-Verweigerungsquellen

Ja

Ja

Ja

Die wichtigsten IPS-Angriffsquellen

Ja

Ja

Ja

Top-IPS-Angriffsziele

Ja

Ja

Nein

Die wichtigsten IPS-Regeln

Ja

Ja

Nein

Die besten Web-Apps

Ja

Ja

Nein

Am häufigsten blockierte Anwendungen

Ja

Ja

Nein

Top-URLs nach Benutzer

Ja

Ja

Nein

Top-Quellzone nach Volumen

Ja

Ja

Ja

Top-Anwendungen nach Benutzer

Ja

Ja

Ja

Top-Botnet-Bedrohungen nach Quelladresse über IDP-Protokolle

Ja

Ja

Nein

Top-Botnet-Bedrohungen nach Zieladresse über IDP-Protokolle

Ja

Ja

Nein

Top-Botnet-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle

Ja

Ja

Nein

Top-Malware-Bedrohungen nach Quelladresse über IDP-Protokolle

Ja

Ja

Nein

Top-Malware-Bedrohungen nach Zieladresse über IDP-Protokolle

Ja

Ja

Nein

Top-Malware-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle

Ja

Ja

Nein

Die am häufigsten blockierten Anwendungen über Webfilter-Protokolle

Ja

Ja

Nein

Die wichtigsten zulässigen Anwendungsunterkategorien nach Volumen über Webfilter-Protokolle

Ja

Ja

Nein

Die wichtigsten zulässigen Anwendungsunterkategorien nach Anzahl über Webfilter-Protokolle

Ja

Ja

Nein

Generieren von Berichten

So generieren Sie einen Bericht:

  1. Klicken Sie auf Berichte.

  2. Wählen Sie den vordefinierten Berichtsnamen aus und klicken Sie auf Bericht generieren.

    Das Fenster "Berichtstitel" wird angezeigt.

    Hinweis:

    Sie können einzelne oder mehrere Berichtsnamen oder alle vordefinierten Berichtsnamen auswählen und einen konsolidierten Bericht generieren. Es ist jedoch nicht möglich, Gruppen- und Einzelberichte gleichzeitig zu erstellen.

  3. Schließen Sie die Konfiguration gemäß den Richtlinien in Tabelle 2 ab.

  4. Klicken Sie auf Speichern , um den generierten Bericht am gewünschten Speicherort zu speichern.

    Es wird ein Bericht generiert. Der Bericht enthält den Zeitpunkt seiner Erstellung, das Inhaltsverzeichnis und das Ergebnis (ein Balkendiagramm, ein Tabellenformat usw.). Wenn keine Daten verfügbar sind, zeigt der Bericht, No data to display.

Tabelle 2: Generieren von Berichtseinstellungen

Feld

Aktion

Namen

Geben Sie einen Namen für den Bericht ein. Maximal 60 Zeichen.

Name des Kunden

Geben Sie einen Kundennamen ein. Der Standardwert ist Juniper.

Beschreibung

Geben Sie eine Beschreibung des Berichts ein.

Oben anzeigen

Verwenden Sie den Aufwärts- und Abwärtspfeil, um die Anzahl der Datensätze auszuwählen, die im Bericht angezeigt werden sollen.

Details anzeigen

Wählen Sie eine Option aus der Liste aus:

  • Höchste Auswahl: Zeigt nur die am häufigsten ausgewählten Details im Bericht an.

  • Alle: Zeigt alle Details im Bericht an.

    Hinweis:

    Das Generieren von Berichten kann je nach Größe der Gerätedaten eine Weile dauern.

Zeitspanne

Wählen Sie eine vordefinierte Zeitspanne aus der Liste für den Bericht aus.

Von

Geben Sie ein Startdatum und eine Startzeit (in den Formaten MM/TT/JJJJ und HH:MM:SS 12 Stunden oder AM/PM) an, um die Berichtsgenerierung zu starten.

Hinweis:

Diese Option ist verfügbar, wenn Sie Benutzerdefiniert für Zeitspanne auswählen.

An

Geben Sie ein Startdatum und eine Startzeit an (in den Formaten MM/TT/JJJJ und HH:MM:SS 12 Stunden oder AM/PM), um die Berichtsgenerierung zu stoppen.

Hinweis:

Diese Option ist verfügbar, wenn Sie Benutzerdefiniert für Zeitspanne auswählen.

Sortieroptionen

Details anzeigen

Klicken Sie auf den Pfeil neben Sortieroptionen und wählen Sie eine der Optionen aus der Liste aus:

  • Vom größten zum kleinsten: Zeigt Berichte von den größten bis zu den kleinsten Details an.

  • Vom Kleinsten zum Größten: Zeigt Berichte von den kleinsten bis zu den größten Details an.

Bericht zur Bedrohungsbewertung

Der Bericht zur Bedrohungsbewertung enthält den folgenden Inhalt:

  • Zusammenfassung

  • Risikobewertung für Anwendungen

  • Bedrohungs- und Malware-Bewertung

  • Bewertung des Benutzer- und Webzugriffs

Im Bericht "Bedrohungsbewertung" wird in der Tabelle "Vom Benutzer heruntergeladene Malware" eine neue Spalte "Dateiname" angezeigt. Diese Spalte hilft bei der Identifizierung des Malware-Dateinamens.

Anwendungs- und Benutzernutzung

Der Bericht "Anwendungs- und Benutzerverwendung" enthält den folgenden Inhalt:

  • Anwendungen mit dem höchsten Risiko nach Bandbreite

  • Anwendungen mit dem höchsten Risiko nach Anzahl

  • Top-Kategorien nach Bandbreite

  • Top-Anwendungen nach Bandbreite

  • Top-Kategorien nach Anzahl

  • Top-Anwendungen nach Anzahl

  • Top-Benutzer von Anwendungen mit hohem Risiko nach Bandbreite

  • Top-Nutzer nach Bandbreite

  • Anwendungen mit hohem Risiko pro Benutzer zulässig

  • Blockierte Anwendungen mit hohem Risiko pro Benutzer

Top-Sprecher

Der Bericht "Top Talkers" enthält den folgenden Inhalt:

  • Top-Quell-IPs nach Bandbreite

  • Top-Ziel-IPs nach Bandbreite

  • Top-Quell-IPs nach Sitzung

  • Top-Ziel-IPs nach Sitzung

  • Top-Nutzer nach Bandbreite

  • Top-Nutzer nach Anzahl

IPS-Bedrohungsumgebung

Der Bericht "IPS-Bedrohungsumgebung" enthält den folgenden Inhalt:

  • IPS-Angriffe nach Schweregrad im Zeitverlauf

  • IPS-Angriffe insgesamt nach Schweregrad

  • Top-IPS-Kategorien blockiert

  • Top-IPS-Angriffe blockiert

  • Top-Zielhosts nach IP

  • Top-Zielgruppen-Hosts nach Benutzer

Hinweis:

Der Bericht "IPS-Bedrohungsumgebung" wird für Mandantenbenutzer nicht unterstützt.

Viren blockiert

Der Bericht "Viren blockiert" enthält den folgenden Inhalt:

  • Gesamtzahl der im Laufe der Zeit blockierten Viren

  • Top-Viren blockiert

Hinweis:

Die Option "Viren blockiert" wird für Mandantenbenutzer nicht unterstützt.

URL-Bericht

Der URL-Bericht enthält den folgenden Inhalt:

  • Top-URLs nach Bandbreite

  • Top-URLs nach Anzahl

  • Top-URL-Kategorien nach Bandbreite

  • Top-URL-Kategorien nach Anzahl

  • Gesamtzahl der im Laufe der Zeit blockierten URLs

  • Am häufigsten blockierte URLs

  • Top-Kategorien blockierter URLs nach Anzahl

  • Benutzer mit den meisten blockierten URLs

Virus: Oben blockiert

Der Bericht "Virus: Top Blocked" enthält "Virus: Top Blocked content".

Hinweis:

Virus: Top Blocked wird für Mandantenbenutzer nicht unterstützt.

Die wichtigsten Firewall-Ereignisse

Der Bericht "Top Firewall Events" enthält "Top Firewall Events".

Top-Firewall-Verweigerungsziele

Der Bericht "Top Firewall Deny Destinations" enthält die Top Firewall Deny-Ziele.

Top-Firewall-Verweigerungen

Der Bericht "Top Firewall Denies" enthält die Top Firewall Denies.

Die besten IPS-Veranstaltungen

Der Bericht "Top-IPS-Ereignisse" enthält die wichtigsten IPS-Ereignisse.

Hinweis:

Top-IPS-Ereignisse werden für Mandantenbenutzer nicht unterstützt.

Meistgesehener Anti-Spam

Bericht "Top Anti-Spam erkannt" Top Anti-Spam erkannt.

Hinweis:

Top Anti-spam erkannt wird für Mandantenbenutzer nicht unterstützt.

Top-Screen-Angreifer

Der Bericht "Top-Screen-Angreifer" enthält Top-Screen-Angreifer.

Opfer des oberen Bildschirms

Der Bericht "Top-Screen-Opfer" enthält "Top-Screen-Opfer".

Treffer auf dem oberen Bildschirm

Der Bericht "Top-Screen-Treffer" enthält Top-Screen-Treffer.

Die wichtigsten Firewall-Regeln

Der Bericht "Top Firewall Rules" enthält "Top Firewall Rules".

Top-Firewall-Verweigerungsquellen

Der Bericht "Top-Firewall-Verweigerungsquellen" enthält die Top-Firewall-Verweigerungsquellen.

Die wichtigsten IPS-Angriffsquellen

Der Bericht "Top-IPS-Angriffsquellen" enthält die wichtigsten IPS-Angriffsquellen.

Top-IPS-Angriffsziele

Der Bericht "Top-IPS-Angriffsziele" enthält die Top-IPS-Angriffsziele.

Hinweis:

Die wichtigsten IPS-Angriffsziele werden für Mandantenbenutzer nicht unterstützt.

Die wichtigsten IPS-Regeln

Der Bericht "Top IPS-Regeln" enthält die wichtigsten IPS-Regeln.

Hinweis:

Die wichtigsten IPS-Regeln werden für Mandantenbenutzer nicht unterstützt.

Die besten Web-Apps

Der Bericht "Top-Web-Apps" enthält "Top-Web-Apps".

Hinweis:

Top-Web-Apps werden für Mandantenbenutzer nicht unterstützt.

Am häufigsten blockierte Anwendungen

Der Bericht "Meistblockierte Anwendungen" enthält die am häufigsten blockierten Anwendungen.

Hinweis:

Top-Anwendungen blockiert wird für Mandantenbenutzer nicht unterstützt.

Top-URLs nach Benutzer

Der Bericht "Top-URLs nach Benutzer" enthält die Top-URLs nach Benutzer.

Hinweis:

Top-URLs nach Benutzer werden für Mandantenbenutzer nicht unterstützt.

Top-Quellzone nach Volumen

Der Bericht "Top-Quellzone nach Volumen" enthält die Top-Quellzone nach Volumen.

Top-Anwendungen nach Benutzer

Der Bericht "Top-Anwendungen nach Benutzer" enthält "Top-Anwendungen nach Benutzer".

Top-Botnet-Bedrohungen nach Quelladresse über IDP-Protokolle

Der Bericht "Top Botnet Threats By Source Address via IDP Logs" enthält die Top Botnet Threats By Source Address via IDP Logs.

Hinweis:

Die häufigsten Botnet-Bedrohungen nach Quelladresse über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.

Top-Botnet-Bedrohungen nach Zieladresse über IDP-Protokolle

Der Bericht "Top Botnet Threats by Destination Address via IDP Logs" enthält die Top Botnet Threats by Destination Address via IDP Logs.

Hinweis:

Die häufigsten Botnet-Bedrohungen nach Zieladresse über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.

Top-Botnet-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle

Der Bericht "Top Botnet Threats by Threat Severity via IDP Logs" enthält die Top Botnet Threats by Threat Severity via IDP Logs.

Hinweis:

Top-Botnet-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.

Top-Malware-Bedrohungen nach Quelladresse über IDP-Protokolle

Der Bericht "Top Malware Threats by Source Address via IDP Logs" enthält die Top Malware Threats by Source Address via IDP Logs.

Hinweis:

Die häufigsten Malware-Bedrohungen nach Quelladresse über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.

Top-Malware-Bedrohungen nach Zieladresse über IDP-Protokolle

Der Bericht "Top Malware Threats by Destination Address via IDP Logs" enthält die Top Malware Threats by Destination Address via IDP Logs.

Hinweis:

Die häufigsten Malware-Bedrohungen nach Zieladresse über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.

Top-Malware-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle

Der Bericht "Top Malware Threats by Threat Severity via IDP Logs" enthält die Liste "Top Malware Threats by Threat Severity via IDP Logs".

Hinweis:

Top-Malware-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.

Die am häufigsten blockierten Anwendungen über Webfilter-Protokolle

Der Bericht "Top blockierte Anwendungen über Webfilter-Protokolle" enthält die am häufigsten blockierten Anwendungen über Webfilter-Protokolle.

Hinweis:

Die am häufigsten blockierten Anwendungen über Webfilter-Protokolle werden für Mandantenbenutzer nicht unterstützt.

Die wichtigsten zulässigen Anwendungsunterkategorien nach Volumen über Webfilter-Protokolle

Der Bericht "Top Allowed Application Subcategories by Volume via Webfilter Logs" enthält die Top Allowed Application Subcategories by Volume via Webfilter Logs.

Hinweis:

Die am häufigsten zulässigen Anwendungsunterkategorien nach Volumen über Webfilter-Protokolle werden für Mandantenbenutzer nicht unterstützt.

Die wichtigsten zulässigen Anwendungsunterkategorien nach Anzahl über Webfilter-Protokolle

Der Bericht "Top Allowed Application Subcategories by Count via Webfilter Logs" enthält die Top Allowed Application Subcategories by Count via Webfilter Logs.

Hinweis:

Die Liste der zulässigsten Anwendungsunterkategorien nach Anzahl über Webfilter-Protokolle wird für Mandantenbenutzer nicht unterstützt.