AUF DIESER SEITE
Top-Botnet-Bedrohungen nach Quelladresse über IDP-Protokolle
Top-Botnet-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle
Top-Malware-Bedrohungen nach Quelladresse über IDP-Protokolle
Top-Malware-Bedrohungen nach Zieladresse über IDP-Protokolle
Top-Malware-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle
Die am häufigsten blockierten Anwendungen über Webfilter-Protokolle
Die wichtigsten zulässigen Anwendungsunterkategorien nach Volumen über Webfilter-Protokolle
Die wichtigsten zulässigen Anwendungsunterkategorien nach Anzahl über Webfilter-Protokolle
Seite "Info" "Berichte"
Übersicht
Sie befinden sich hier: Monitor > Reports.
Verwenden Sie das Menü "Berichte", um Berichte bei Bedarf zu erstellen. Auf dieser Seite sind mehrere vordefinierte Berichte aufgeführt, siehe Tabelle 1. Der generierte Bericht wird im HTML-Format angezeigt. Sie können mehrere Berichte gruppieren und einen konsolidierten Bericht generieren.
Die Seite "Berichte" ist auf allen Geräten der SRX-Serie mit Ausnahme der Geräte der SRX5000-Reihe verfügbar.
Logische Systeme und Mandanten unterstützen die in Tabelle 1 aufgeführten Berichte nur für SRX1500, SRX4100, SRX4200 und SRX4600.
Name des Berichts |
Wurzel |
Benutzer logischer Systeme |
Unterstützung für Mandantenbenutzer |
|---|---|---|---|
Bericht zur Bedrohungsbewertung |
Ja |
Ja |
Ja |
Anwendungs- und Benutzernutzung |
Ja |
Ja |
Ja |
Top-Sprecher |
Ja |
Ja |
Ja |
IPS-Bedrohungsumgebung |
Ja |
Ja |
Nein |
URL-Bericht |
Ja |
Ja |
Ja |
Viren blockiert |
Ja |
Ja |
Nein |
Virus: Oben blockiert |
Ja |
Ja |
Nein |
Die wichtigsten Firewall-Ereignisse |
Ja |
Ja |
Ja |
Top-Firewall-Verweigerungsziele |
Ja |
Ja |
Ja |
Top-Firewall-Verweigerungen |
Ja |
Ja |
Ja |
Die besten IPS-Veranstaltungen |
Ja |
Ja |
Nein |
Meistgesehener Anti-Spam |
Ja |
Ja |
Nein |
Top-Screen-Angreifer |
Ja |
Ja |
Ja |
Opfer des oberen Bildschirms |
Ja |
Ja |
Ja |
Treffer auf dem oberen Bildschirm |
Ja |
Ja |
Ja |
Die wichtigsten Firewall-Regeln |
Ja |
Ja |
Ja |
Top-Firewall-Verweigerungsquellen |
Ja |
Ja |
Ja |
Die wichtigsten IPS-Angriffsquellen |
Ja |
Ja |
Ja |
Top-IPS-Angriffsziele |
Ja |
Ja |
Nein |
Die wichtigsten IPS-Regeln |
Ja |
Ja |
Nein |
Die besten Web-Apps |
Ja |
Ja |
Nein |
Am häufigsten blockierte Anwendungen |
Ja |
Ja |
Nein |
Top-URLs nach Benutzer |
Ja |
Ja |
Nein |
Top-Quellzone nach Volumen |
Ja |
Ja |
Ja |
Top-Anwendungen nach Benutzer |
Ja |
Ja |
Ja |
Top-Botnet-Bedrohungen nach Quelladresse über IDP-Protokolle |
Ja |
Ja |
Nein |
Top-Botnet-Bedrohungen nach Zieladresse über IDP-Protokolle |
Ja |
Ja |
Nein |
Top-Botnet-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle |
Ja |
Ja |
Nein |
Top-Malware-Bedrohungen nach Quelladresse über IDP-Protokolle |
Ja |
Ja |
Nein |
Top-Malware-Bedrohungen nach Zieladresse über IDP-Protokolle |
Ja |
Ja |
Nein |
Top-Malware-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle |
Ja |
Ja |
Nein |
Die am häufigsten blockierten Anwendungen über Webfilter-Protokolle |
Ja |
Ja |
Nein |
Die wichtigsten zulässigen Anwendungsunterkategorien nach Volumen über Webfilter-Protokolle |
Ja |
Ja |
Nein |
Die wichtigsten zulässigen Anwendungsunterkategorien nach Anzahl über Webfilter-Protokolle |
Ja |
Ja |
Nein |
Generieren von Berichten
So generieren Sie einen Bericht:
Klicken Sie auf Berichte.
Wählen Sie den vordefinierten Berichtsnamen aus und klicken Sie auf Bericht generieren.
Das Fenster "Berichtstitel" wird angezeigt.
Hinweis:Sie können einzelne oder mehrere Berichtsnamen oder alle vordefinierten Berichtsnamen auswählen und einen konsolidierten Bericht generieren. Es ist jedoch nicht möglich, Gruppen- und Einzelberichte gleichzeitig zu erstellen.
Schließen Sie die Konfiguration gemäß den Richtlinien in Tabelle 2 ab.
Klicken Sie auf Speichern , um den generierten Bericht am gewünschten Speicherort zu speichern.
Es wird ein Bericht generiert. Der Bericht enthält den Zeitpunkt seiner Erstellung, das Inhaltsverzeichnis und das Ergebnis (ein Balkendiagramm, ein Tabellenformat usw.). Wenn keine Daten verfügbar sind, zeigt der Bericht,
No data to display.
Feld |
Aktion |
|---|---|
Namen |
Geben Sie einen Namen für den Bericht ein. Maximal 60 Zeichen. |
Name des Kunden |
Geben Sie einen Kundennamen ein. Der Standardwert ist Juniper. |
Beschreibung |
Geben Sie eine Beschreibung des Berichts ein. |
Oben anzeigen |
Verwenden Sie den Aufwärts- und Abwärtspfeil, um die Anzahl der Datensätze auszuwählen, die im Bericht angezeigt werden sollen. |
Details anzeigen |
Wählen Sie eine Option aus der Liste aus:
|
Zeitspanne |
Wählen Sie eine vordefinierte Zeitspanne aus der Liste für den Bericht aus. |
Von |
Geben Sie ein Startdatum und eine Startzeit (in den Formaten MM/TT/JJJJ und HH:MM:SS 12 Stunden oder AM/PM) an, um die Berichtsgenerierung zu starten.
Hinweis:
Diese Option ist verfügbar, wenn Sie Benutzerdefiniert für Zeitspanne auswählen. |
An |
Geben Sie ein Startdatum und eine Startzeit an (in den Formaten MM/TT/JJJJ und HH:MM:SS 12 Stunden oder AM/PM), um die Berichtsgenerierung zu stoppen.
Hinweis:
Diese Option ist verfügbar, wenn Sie Benutzerdefiniert für Zeitspanne auswählen. |
| Sortieroptionen | |
Details anzeigen |
Klicken Sie auf den Pfeil neben Sortieroptionen und wählen Sie eine der Optionen aus der Liste aus:
|
Bericht zur Bedrohungsbewertung
Der Bericht zur Bedrohungsbewertung enthält den folgenden Inhalt:
Zusammenfassung
Risikobewertung für Anwendungen
Bedrohungs- und Malware-Bewertung
Bewertung des Benutzer- und Webzugriffs
Im Bericht "Bedrohungsbewertung" wird in der Tabelle "Vom Benutzer heruntergeladene Malware" eine neue Spalte "Dateiname" angezeigt. Diese Spalte hilft bei der Identifizierung des Malware-Dateinamens.
Anwendungs- und Benutzernutzung
Der Bericht "Anwendungs- und Benutzerverwendung" enthält den folgenden Inhalt:
Anwendungen mit dem höchsten Risiko nach Bandbreite
Anwendungen mit dem höchsten Risiko nach Anzahl
Top-Kategorien nach Bandbreite
Top-Anwendungen nach Bandbreite
Top-Kategorien nach Anzahl
Top-Anwendungen nach Anzahl
Top-Benutzer von Anwendungen mit hohem Risiko nach Bandbreite
Top-Nutzer nach Bandbreite
Anwendungen mit hohem Risiko pro Benutzer zulässig
Blockierte Anwendungen mit hohem Risiko pro Benutzer
Top-Sprecher
Der Bericht "Top Talkers" enthält den folgenden Inhalt:
Top-Quell-IPs nach Bandbreite
Top-Ziel-IPs nach Bandbreite
Top-Quell-IPs nach Sitzung
Top-Ziel-IPs nach Sitzung
Top-Nutzer nach Bandbreite
Top-Nutzer nach Anzahl
IPS-Bedrohungsumgebung
Der Bericht "IPS-Bedrohungsumgebung" enthält den folgenden Inhalt:
IPS-Angriffe nach Schweregrad im Zeitverlauf
IPS-Angriffe insgesamt nach Schweregrad
Top-IPS-Kategorien blockiert
Top-IPS-Angriffe blockiert
Top-Zielhosts nach IP
Top-Zielgruppen-Hosts nach Benutzer
Der Bericht "IPS-Bedrohungsumgebung" wird für Mandantenbenutzer nicht unterstützt.
Viren blockiert
Der Bericht "Viren blockiert" enthält den folgenden Inhalt:
Gesamtzahl der im Laufe der Zeit blockierten Viren
Top-Viren blockiert
Die Option "Viren blockiert" wird für Mandantenbenutzer nicht unterstützt.
URL-Bericht
Der URL-Bericht enthält den folgenden Inhalt:
Top-URLs nach Bandbreite
Top-URLs nach Anzahl
Top-URL-Kategorien nach Bandbreite
Top-URL-Kategorien nach Anzahl
Gesamtzahl der im Laufe der Zeit blockierten URLs
Am häufigsten blockierte URLs
Top-Kategorien blockierter URLs nach Anzahl
Benutzer mit den meisten blockierten URLs
Virus: Oben blockiert
Der Bericht "Virus: Top Blocked" enthält "Virus: Top Blocked content".
Virus: Top Blocked wird für Mandantenbenutzer nicht unterstützt.
Die wichtigsten Firewall-Ereignisse
Der Bericht "Top Firewall Events" enthält "Top Firewall Events".
Top-Firewall-Verweigerungsziele
Der Bericht "Top Firewall Deny Destinations" enthält die Top Firewall Deny-Ziele.
Top-Firewall-Verweigerungen
Der Bericht "Top Firewall Denies" enthält die Top Firewall Denies.
Die besten IPS-Veranstaltungen
Der Bericht "Top-IPS-Ereignisse" enthält die wichtigsten IPS-Ereignisse.
Top-IPS-Ereignisse werden für Mandantenbenutzer nicht unterstützt.
Meistgesehener Anti-Spam
Bericht "Top Anti-Spam erkannt" Top Anti-Spam erkannt.
Top Anti-spam erkannt wird für Mandantenbenutzer nicht unterstützt.
Top-Screen-Angreifer
Der Bericht "Top-Screen-Angreifer" enthält Top-Screen-Angreifer.
Opfer des oberen Bildschirms
Der Bericht "Top-Screen-Opfer" enthält "Top-Screen-Opfer".
Treffer auf dem oberen Bildschirm
Der Bericht "Top-Screen-Treffer" enthält Top-Screen-Treffer.
Die wichtigsten Firewall-Regeln
Der Bericht "Top Firewall Rules" enthält "Top Firewall Rules".
Top-Firewall-Verweigerungsquellen
Der Bericht "Top-Firewall-Verweigerungsquellen" enthält die Top-Firewall-Verweigerungsquellen.
Die wichtigsten IPS-Angriffsquellen
Der Bericht "Top-IPS-Angriffsquellen" enthält die wichtigsten IPS-Angriffsquellen.
Top-IPS-Angriffsziele
Der Bericht "Top-IPS-Angriffsziele" enthält die Top-IPS-Angriffsziele.
Die wichtigsten IPS-Angriffsziele werden für Mandantenbenutzer nicht unterstützt.
Die wichtigsten IPS-Regeln
Der Bericht "Top IPS-Regeln" enthält die wichtigsten IPS-Regeln.
Die wichtigsten IPS-Regeln werden für Mandantenbenutzer nicht unterstützt.
Die besten Web-Apps
Der Bericht "Top-Web-Apps" enthält "Top-Web-Apps".
Top-Web-Apps werden für Mandantenbenutzer nicht unterstützt.
Am häufigsten blockierte Anwendungen
Der Bericht "Meistblockierte Anwendungen" enthält die am häufigsten blockierten Anwendungen.
Top-Anwendungen blockiert wird für Mandantenbenutzer nicht unterstützt.
Top-URLs nach Benutzer
Der Bericht "Top-URLs nach Benutzer" enthält die Top-URLs nach Benutzer.
Top-URLs nach Benutzer werden für Mandantenbenutzer nicht unterstützt.
Top-Quellzone nach Volumen
Der Bericht "Top-Quellzone nach Volumen" enthält die Top-Quellzone nach Volumen.
Top-Anwendungen nach Benutzer
Der Bericht "Top-Anwendungen nach Benutzer" enthält "Top-Anwendungen nach Benutzer".
Top-Botnet-Bedrohungen nach Quelladresse über IDP-Protokolle
Der Bericht "Top Botnet Threats By Source Address via IDP Logs" enthält die Top Botnet Threats By Source Address via IDP Logs.
Die häufigsten Botnet-Bedrohungen nach Quelladresse über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.
Top-Botnet-Bedrohungen nach Zieladresse über IDP-Protokolle
Der Bericht "Top Botnet Threats by Destination Address via IDP Logs" enthält die Top Botnet Threats by Destination Address via IDP Logs.
Die häufigsten Botnet-Bedrohungen nach Zieladresse über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.
Top-Botnet-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle
Der Bericht "Top Botnet Threats by Threat Severity via IDP Logs" enthält die Top Botnet Threats by Threat Severity via IDP Logs.
Top-Botnet-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.
Top-Malware-Bedrohungen nach Quelladresse über IDP-Protokolle
Der Bericht "Top Malware Threats by Source Address via IDP Logs" enthält die Top Malware Threats by Source Address via IDP Logs.
Die häufigsten Malware-Bedrohungen nach Quelladresse über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.
Top-Malware-Bedrohungen nach Zieladresse über IDP-Protokolle
Der Bericht "Top Malware Threats by Destination Address via IDP Logs" enthält die Top Malware Threats by Destination Address via IDP Logs.
Die häufigsten Malware-Bedrohungen nach Zieladresse über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.
Top-Malware-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle
Der Bericht "Top Malware Threats by Threat Severity via IDP Logs" enthält die Liste "Top Malware Threats by Threat Severity via IDP Logs".
Top-Malware-Bedrohungen nach Bedrohungsschweregrad über IDP-Protokolle werden für Mandantenbenutzer nicht unterstützt.
Die am häufigsten blockierten Anwendungen über Webfilter-Protokolle
Der Bericht "Top blockierte Anwendungen über Webfilter-Protokolle" enthält die am häufigsten blockierten Anwendungen über Webfilter-Protokolle.
Die am häufigsten blockierten Anwendungen über Webfilter-Protokolle werden für Mandantenbenutzer nicht unterstützt.
Die wichtigsten zulässigen Anwendungsunterkategorien nach Volumen über Webfilter-Protokolle
Der Bericht "Top Allowed Application Subcategories by Volume via Webfilter Logs" enthält die Top Allowed Application Subcategories by Volume via Webfilter Logs.
Die am häufigsten zulässigen Anwendungsunterkategorien nach Volumen über Webfilter-Protokolle werden für Mandantenbenutzer nicht unterstützt.
Die wichtigsten zulässigen Anwendungsunterkategorien nach Anzahl über Webfilter-Protokolle
Der Bericht "Top Allowed Application Subcategories by Count via Webfilter Logs" enthält die Top Allowed Application Subcategories by Count via Webfilter Logs.
Die Liste der zulässigsten Anwendungsunterkategorien nach Anzahl über Webfilter-Protokolle wird für Mandantenbenutzer nicht unterstützt.