Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
SUR CETTE PAGE
 

Page À propos des rapports

Aperçu

Vous êtes ici : Surveiller > Rapports.

Utilisez le menu Rapports pour générer des rapports à la demande. Plusieurs rapports prédéfinis sont répertoriés dans cette page, voir le tableau 1. Le rapport généré est affiché au format HTML. Vous pouvez regrouper plusieurs rapports et générer un rapport consolidé.

Note:

La page Rapports est disponible sur tous les pare-feu SRX Series, à l’exception de la gamme SRX5000.

Le système logique et le locataire prennent en charge les rapports répertoriés dans le tableau 1 uniquement pour SRX1500, SRX1600, SRX2300, SRX4100, SRX4200 et SRX4600.

Tableau 1 : Rapports de groupes prédéfinis et utilisateurs pris en charge

Nom du rapport

Racine

Utilisateurs du système logique

Prise en charge des utilisateurs locataires

Rapport d’évaluation des menaces

Oui

Oui

Oui

Utilisation des applications et des utilisateurs

Oui

Oui

Oui

Meilleurs bavards

Oui

Oui

Oui

Environnement de menace IPS

Oui

Oui

Non

Rapport d’URL

Oui

Oui

Oui

Virus bloqués

Oui

Oui

Non

Virus : Haut bloqué

Oui

Oui

Non

Principaux événements sur les pare-feu

Oui

Oui

Oui

Principales destinations de refus de pare-feu

Oui

Oui

Oui

Principaux refus du pare-feu

Oui

Oui

Oui

Principaux événements IPS

Oui

Oui

Non

Principaux anti-spam détectés

Oui

Oui

Non

Attaquants de l’écran principal

Oui

Oui

Oui

Principales victimes de l’écran

Oui

Oui

Oui

Meilleurs résultats à l’écran

Oui

Oui

Oui

Principales règles de pare-feu

Oui

Oui

Oui

Principales sources de refus de pare-feu

Oui

Oui

Oui

Principales sources d’attaques IPS

Oui

Oui

Oui

Principales destinations des attaques IPS

Oui

Oui

Non

Principales règles IPS

Oui

Oui

Non

Meilleures applications Web

Oui

Oui

Non

Principales applications bloquées

Oui

Oui

Non

URL principales par utilisateur

Oui

Oui

Non

Principale zone source par volume

Oui

Oui

Oui

Principales applications par utilisateur

Oui

Oui

Oui

Principales menaces de botnets par adresse source via les journaux IDP

Oui

Oui

Non

Principales menaces de botnets par adresse de destination via les journaux IDP

Oui

Oui

Non

Principales menaces de botnets par gravité de menace via les journaux IDP

Oui

Oui

Non

Principales menaces de logiciels malveillants par adresse source via les journaux IDP

Oui

Oui

Non

Principales menaces de logiciels malveillants par adresse de destination via les journaux IDP

Oui

Oui

Non

Principales menaces de logiciels malveillants par gravité de menace via les journaux IDP

Oui

Oui

Non

Principales applications bloquées via les journaux webfilter

Oui

Oui

Non

Principales sous-catégories d’applications autorisées par volume via les journaux Webfilter

Oui

Oui

Non

Principales sous-catégories d’applications autorisées par nombre via Webfilter Logs

Oui

Oui

Non

Générer des rapports

Pour générer un rapport :

  1. Cliquez sur Rapports.

  2. Sélectionnez le nom du rapport prédéfini et cliquez sur Générer un rapport.

    La fenêtre Report Title (Titre du rapport) s’affiche.

    Note:

    Vous pouvez sélectionner un ou plusieurs noms de rapport ou tous les noms de rapport prédéfinis et générer un rapport consolidé. Mais vous ne pouvez pas générer de rapports de groupe et individuels en même temps.

  3. Terminez la configuration en suivant les instructions fournies dans le Tableau 2.

  4. Cliquez sur Enregistrer pour enregistrer le rapport généré à l’emplacement souhaité.

    Un rapport est généré. Le rapport comprend l’heure à laquelle il a été généré, la table des matières et le résultat (un graphique à barres, un format tabulaire, etc.). S’il n’y a pas de données disponibles, le rapport indique No data to display: .

Tableau 2 : Paramètres de génération du rapport

Champ

Action

Nom

Saisissez le nom du rapport. 60 caractères maximum.

Nom du client

Saisissez un nom de client. La valeur par défaut est Juniper.

Description

Saisissez une description du rapport.

Afficher le haut

Utilisez les flèches vers le haut et vers le bas pour sélectionner le nombre d’enregistrements à afficher dans le rapport.

Afficher les détails

Sélectionnez une option dans la liste :

  • Top Selected (Top Selected) : affiche uniquement les détails les plus sélectionnés dans le rapport.

  • All (Tous) : affiche tous les détails du rapport.

    Note:

    La génération de rapports peut prendre un certain temps, en fonction de la taille des données de l’appareil.

Intervalle de temps

Sélectionnez une période prédéfinie dans la liste du rapport.

De

Spécifiez une date et une heure de début (aux formats MM/JJ/AAAA et HH :MM :SS 12 heures ou AM/PM) pour lancer la génération du rapport.

Note:

Cette option est disponible lorsque vous choisissez Personnalisé pour l’intervalle de temps.

À

Spécifiez une date et une heure de début (aux formats MM/JJ/AAAA et HH :MM :SS 12 heures ou AM/PM) pour arrêter la génération du rapport.

Note:

Cette option est disponible lorsque vous choisissez Personnalisé pour l’intervalle de temps.

Options de tri

Afficher les détails

Cliquez sur la flèche en regard de Options de tri et sélectionnez l’une des options dans la liste :

  • Largest To Smaller (Du plus grand au plus petit) : affichez les rapports des détails les plus importants aux plus petits.

  • Du plus petit au plus grand : affichez les rapports des détails du plus petit au plus grand.

Rapport d’évaluation des menaces

Le rapport d’évaluation des menaces contient le contenu suivant :

  • Résumé

  • Évaluation des risques liés aux applications

  • Évaluation des menaces et des logiciels malveillants

  • Évaluation de l’accès utilisateur et Web

Le rapport d’évaluation des menaces affiche une nouvelle colonne Nom de fichier dans le tableau Logiciels malveillants téléchargés par utilisateur. Cette colonne permet d’identifier le nom de fichier du logiciel malveillant.

Utilisation des applications et des utilisateurs

Le rapport sur l’utilisation des applications et des utilisateurs contient le contenu suivant :

  • Principales applications à haut risque par bande passante

  • Principales applications à haut risque par nombre

  • Principales catégories par bande passante

  • Principales applications par bande passante

  • Catégories principales par nombre

  • Principales applications par nombre

  • Principaux utilisateurs d’applications à haut risque par bande passante

  • Principaux utilisateurs par bande passante

  • Applications à haut risque autorisées par utilisateur

  • Applications à haut risque bloquées par utilisateur

Meilleurs bavards

Le rapport Top Talkers contient le contenu suivant :

  • Principales adresses IP sources par bande passante

  • Principales adresses IP de destination par bande passante

  • Principales adresses IP sources par session

  • Principales adresses IP de destination par session

  • Principaux utilisateurs par bande passante

  • Meilleurs utilisateurs par nombre

Environnement de menace IPS

Le rapport sur l’environnement de menace IPS contient le contenu suivant :

  • Attaques IPS par gravité au fil du temps

  • Nombre total d’attaques IPS par gravité

  • Principales catégories d’IPS bloquées

  • Principales attaques IPS bloquées

  • Hôtes les plus ciblés par adresse IP

  • Hôtes les plus ciblés par utilisateur

Note:

Le rapport sur l’environnement de menace IPS n’est pas pris en charge pour les utilisateurs locataires.

Virus bloqués

Le rapport Virus bloqués contient le contenu suivant :

  • Nombre total de virus bloqués au fil du temps

  • Principaux virus bloqués

Note:

L’option Virus bloqués n’est pas prise en charge pour les utilisateurs de locataires.

Rapport d’URL

Le rapport d’URL contient le contenu suivant :

  • Principales URL par bande passante

  • Principales URL par nombre

  • Principales catégories d’URL par bande passante

  • Principales catégories d’URL par nombre

  • Nombre total d’URL bloquées au fil du temps

  • URL les plus bloquées

  • Principales catégories d’URL bloquées par nombre

  • Utilisateurs avec le plus grand nombre d’URL bloquées

Virus : Haut bloqué

Le rapport Virus : Top Blocked contient du contenu Virus : Top Blocked (Virus : Top Blocked content).

Note:

Virus : Top Blocked n’est pas pris en charge pour les utilisateurs locataires.

Principaux événements sur les pare-feu

Le rapport Top Firewall Events (Principaux événements de pare-feu) contient les principaux événements de pare-feu.

Principales destinations de refus de pare-feu

Principales destinations de refus de pare-feu contient les principales destinations de refus de pare-feu.

Principaux refus du pare-feu

Le rapport Principaux refus de pare-feu contient Principaux refus de pare-feu.

Principaux événements IPS

Le rapport Top IPS Events (Principaux événements IPS) contient les principaux événements IPS.

Note:

Principaux événements IPS n’est pas pris en charge pour les utilisateurs locataires.

Principaux anti-spam détectés

Rapport Top Anti-Spam détecté Top Anti-spam détecté.

Note:

L’anti-spam détecté n’est pas pris en charge pour les utilisateurs locataires.

Attaquants de l’écran principal

Le rapport Top Screen Attackers contient Top Screen Attackers.

Principales victimes de l’écran

Le rapport sur les victimes de l’écran principal contient les victimes de l’écran le plus élevé.

Meilleurs résultats à l’écran

Le rapport Top Screen Hits contient Top Screen Hits.

Principales règles de pare-feu

Le rapport Principales règles de pare-feu contient les principales règles de pare-feu.

Principales sources de refus de pare-feu

Principales sources de refus de pare-feu contient les principales sources de refus de pare-feu.

Principales sources d’attaques IPS

Le rapport Top IPS Attack Sources (Principales sources d’attaques IPS) contient les principales sources d’attaques IPS.

Principales destinations des attaques IPS

Le rapport sur les principales destinations des attaques IPS contient les principales destinations des attaques IPS.

Note:

Les principales destinations d’attaque IPS ne sont pas prises en charge pour les utilisateurs locataires.

Principales règles IPS

Le rapport Top IPS Rules contient les principales règles IPS.

Note:

Les règles IPS principales ne sont pas prises en charge pour les utilisateurs locataires.

Meilleures applications Web

Le rapport Top Web Apps contient les Top Web Apps.

Note:

Top Web Apps n’est pas pris en charge pour les utilisateurs locataires.

Principales applications bloquées

Le rapport Top Applications bloquées contient Top Applications bloquées.

Note:

Principales applications bloquées n’est pas prise en charge pour les utilisateurs locataires.

URL principales par utilisateur

Le rapport Top URLs by User contient Top URLs by User.

Note:

Les URL principales par utilisateur ne sont pas prises en charge pour les utilisateurs locataires.

Principale zone source par volume

Le rapport Top Source Zone by Volume contient Top Source Zone by Volume (Principales zones sources par volume).

Principales applications par utilisateur

Le rapport sur les principales applications par utilisateur contient les principales applications par utilisateur.

Principales menaces de botnets par adresse source via les journaux IDP

Principales menaces de botnet par adresse source via les journaux IDP contient les principales menaces de botnet par adresse source via les journaux IDP.

Note:

Principales menaces de botnet par adresse source via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.

Principales menaces de botnets par adresse de destination via les journaux IDP

Principales menaces de botnet par adresse de destination via les journaux IDP contient les principales menaces de botnet par adresse de destination via les journaux IDP.

Note:

Principales menaces de botnet par adresse de destination via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.

Principales menaces de botnets par gravité de menace via les journaux IDP

Principales menaces de botnet par gravité de menace via les journaux IDP contient les principales menaces de botnet par gravité de menace via les journaux IDP.

Note:

Principales menaces de botnet par gravité de menace via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.

Principales menaces de logiciels malveillants par adresse source via les journaux IDP

Principales menaces de logiciels malveillants par adresse source via les journaux IDP contient les principales menaces de logiciels malveillants par adresse source via les journaux IDP.

Note:

Principales menaces de programmes malveillants par adresse source via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.

Principales menaces de logiciels malveillants par adresse de destination via les journaux IDP

Principales menaces de logiciels malveillants par adresse de destination via les journaux IDP contient les principales menaces de logiciels malveillants par adresse de destination via les journaux IDP.

Note:

Principales menaces de programmes malveillants par adresse de destination via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.

Principales menaces de logiciels malveillants par gravité de menace via les journaux IDP

Le rapport Principales menaces de logiciels malveillants par gravité de menace via les journaux IDP contient les principales menaces de logiciels malveillants par gravité de menace via les journaux IDP.

Note:

Principales menaces de programmes malveillants par gravité de menace via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.

Principales applications bloquées via les journaux webfilter

Le rapport Applications les plus bloquées via les journaux Webfilter contient les applications les plus bloquées via les journaux Webfilter.

Note:

Les applications les plus bloquées via Webfilter Logs ne sont pas prises en charge pour les utilisateurs locataires.

Principales sous-catégories d’applications autorisées par volume via les journaux Webfilter

Principales sous-catégories d’applications autorisées par volume via Webfilter Logs contient les principales sous-catégories d’applications autorisées par volume via Webfilter Logs.

Note:

Principales sous-catégories d’applications autorisées par volume via Webfilter Logs n’est pas prise en charge pour les utilisateurs locataires.

Principales sous-catégories d’applications autorisées par nombre via Webfilter Logs

Le rapport Top Allowed Application Subcategories by Count via Webfilter Logs contient les principales sous-catégories d’applications autorisées par nombre via Webfilter Logs.

Note:

Principales sous-catégories d’applications autorisées par nombre via Webfilter Logs n’est pas prise en charge pour les utilisateurs locataires.