SUR CETTE PAGE
Principales menaces de botnets par adresse source via les journaux IDP
Principales menaces de botnets par adresse de destination via les journaux IDP
Principales menaces de botnets par gravité de menace via les journaux IDP
Principales menaces de logiciels malveillants par adresse source via les journaux IDP
Principales menaces de logiciels malveillants par adresse de destination via les journaux IDP
Principales menaces de logiciels malveillants par gravité de menace via les journaux IDP
Principales applications bloquées via les journaux webfilter
Principales sous-catégories d’applications autorisées par volume via les journaux Webfilter
Principales sous-catégories d’applications autorisées par nombre via Webfilter Logs
Page À propos des rapports
Aperçu
Vous êtes ici : Surveiller > Rapports.
Utilisez le menu Rapports pour générer des rapports à la demande. Plusieurs rapports prédéfinis sont répertoriés dans cette page, voir le tableau 1. Le rapport généré est affiché au format HTML. Vous pouvez regrouper plusieurs rapports et générer un rapport consolidé.
La page Rapports est disponible sur tous les pare-feu SRX Series, à l’exception de la gamme SRX5000.
Le système logique et le locataire prennent en charge les rapports répertoriés dans le tableau 1 uniquement pour SRX1500, SRX1600, SRX2300, SRX4100, SRX4200 et SRX4600.
Nom du rapport |
Racine |
Utilisateurs du système logique |
Prise en charge des utilisateurs locataires |
|---|---|---|---|
Rapport d’évaluation des menaces |
Oui |
Oui |
Oui |
Utilisation des applications et des utilisateurs |
Oui |
Oui |
Oui |
Meilleurs bavards |
Oui |
Oui |
Oui |
Environnement de menace IPS |
Oui |
Oui |
Non |
Rapport d’URL |
Oui |
Oui |
Oui |
Virus bloqués |
Oui |
Oui |
Non |
Virus : Haut bloqué |
Oui |
Oui |
Non |
Principaux événements sur les pare-feu |
Oui |
Oui |
Oui |
Principales destinations de refus de pare-feu |
Oui |
Oui |
Oui |
Principaux refus du pare-feu |
Oui |
Oui |
Oui |
Principaux événements IPS |
Oui |
Oui |
Non |
Principaux anti-spam détectés |
Oui |
Oui |
Non |
Attaquants de l’écran principal |
Oui |
Oui |
Oui |
Principales victimes de l’écran |
Oui |
Oui |
Oui |
Meilleurs résultats à l’écran |
Oui |
Oui |
Oui |
Principales règles de pare-feu |
Oui |
Oui |
Oui |
Principales sources de refus de pare-feu |
Oui |
Oui |
Oui |
Principales sources d’attaques IPS |
Oui |
Oui |
Oui |
Principales destinations des attaques IPS |
Oui |
Oui |
Non |
Principales règles IPS |
Oui |
Oui |
Non |
Meilleures applications Web |
Oui |
Oui |
Non |
Principales applications bloquées |
Oui |
Oui |
Non |
URL principales par utilisateur |
Oui |
Oui |
Non |
Principale zone source par volume |
Oui |
Oui |
Oui |
Principales applications par utilisateur |
Oui |
Oui |
Oui |
Principales menaces de botnets par adresse source via les journaux IDP |
Oui |
Oui |
Non |
Principales menaces de botnets par adresse de destination via les journaux IDP |
Oui |
Oui |
Non |
Principales menaces de botnets par gravité de menace via les journaux IDP |
Oui |
Oui |
Non |
Principales menaces de logiciels malveillants par adresse source via les journaux IDP |
Oui |
Oui |
Non |
Principales menaces de logiciels malveillants par adresse de destination via les journaux IDP |
Oui |
Oui |
Non |
Principales menaces de logiciels malveillants par gravité de menace via les journaux IDP |
Oui |
Oui |
Non |
Principales applications bloquées via les journaux webfilter |
Oui |
Oui |
Non |
Principales sous-catégories d’applications autorisées par volume via les journaux Webfilter |
Oui |
Oui |
Non |
Principales sous-catégories d’applications autorisées par nombre via Webfilter Logs |
Oui |
Oui |
Non |
Générer des rapports
Pour générer un rapport :
Cliquez sur Rapports.
Sélectionnez le nom du rapport prédéfini et cliquez sur Générer un rapport.
La fenêtre Report Title (Titre du rapport) s’affiche.
Note:Vous pouvez sélectionner un ou plusieurs noms de rapport ou tous les noms de rapport prédéfinis et générer un rapport consolidé. Mais vous ne pouvez pas générer de rapports de groupe et individuels en même temps.
Terminez la configuration en suivant les instructions fournies dans le Tableau 2.
Cliquez sur Enregistrer pour enregistrer le rapport généré à l’emplacement souhaité.
Un rapport est généré. Le rapport comprend l’heure à laquelle il a été généré, la table des matières et le résultat (un graphique à barres, un format tabulaire, etc.). S’il n’y a pas de données disponibles, le rapport indique
No data to display: .
Champ |
Action |
|---|---|
Nom |
Saisissez le nom du rapport. 60 caractères maximum. |
Nom du client |
Saisissez un nom de client. La valeur par défaut est Juniper. |
Description |
Saisissez une description du rapport. |
Afficher le haut |
Utilisez les flèches vers le haut et vers le bas pour sélectionner le nombre d’enregistrements à afficher dans le rapport. |
Afficher les détails |
Sélectionnez une option dans la liste :
|
Intervalle de temps |
Sélectionnez une période prédéfinie dans la liste du rapport. |
De |
Spécifiez une date et une heure de début (aux formats MM/JJ/AAAA et HH :MM :SS 12 heures ou AM/PM) pour lancer la génération du rapport.
Note:
Cette option est disponible lorsque vous choisissez Personnalisé pour l’intervalle de temps. |
À |
Spécifiez une date et une heure de début (aux formats MM/JJ/AAAA et HH :MM :SS 12 heures ou AM/PM) pour arrêter la génération du rapport.
Note:
Cette option est disponible lorsque vous choisissez Personnalisé pour l’intervalle de temps. |
| Options de tri | |
Afficher les détails |
Cliquez sur la flèche en regard de Options de tri et sélectionnez l’une des options dans la liste :
|
Rapport d’évaluation des menaces
Le rapport d’évaluation des menaces contient le contenu suivant :
Résumé
Évaluation des risques liés aux applications
Évaluation des menaces et des logiciels malveillants
Évaluation de l’accès utilisateur et Web
Le rapport d’évaluation des menaces affiche une nouvelle colonne Nom de fichier dans le tableau Logiciels malveillants téléchargés par utilisateur. Cette colonne permet d’identifier le nom de fichier du logiciel malveillant.
Utilisation des applications et des utilisateurs
Le rapport sur l’utilisation des applications et des utilisateurs contient le contenu suivant :
Principales applications à haut risque par bande passante
Principales applications à haut risque par nombre
Principales catégories par bande passante
Principales applications par bande passante
Catégories principales par nombre
Principales applications par nombre
Principaux utilisateurs d’applications à haut risque par bande passante
Principaux utilisateurs par bande passante
Applications à haut risque autorisées par utilisateur
Applications à haut risque bloquées par utilisateur
Meilleurs bavards
Le rapport Top Talkers contient le contenu suivant :
Principales adresses IP sources par bande passante
Principales adresses IP de destination par bande passante
Principales adresses IP sources par session
Principales adresses IP de destination par session
Principaux utilisateurs par bande passante
Meilleurs utilisateurs par nombre
Environnement de menace IPS
Le rapport sur l’environnement de menace IPS contient le contenu suivant :
Attaques IPS par gravité au fil du temps
Nombre total d’attaques IPS par gravité
Principales catégories d’IPS bloquées
Principales attaques IPS bloquées
Hôtes les plus ciblés par adresse IP
Hôtes les plus ciblés par utilisateur
Le rapport sur l’environnement de menace IPS n’est pas pris en charge pour les utilisateurs locataires.
Virus bloqués
Le rapport Virus bloqués contient le contenu suivant :
Nombre total de virus bloqués au fil du temps
Principaux virus bloqués
L’option Virus bloqués n’est pas prise en charge pour les utilisateurs de locataires.
Rapport d’URL
Le rapport d’URL contient le contenu suivant :
Principales URL par bande passante
Principales URL par nombre
Principales catégories d’URL par bande passante
Principales catégories d’URL par nombre
Nombre total d’URL bloquées au fil du temps
URL les plus bloquées
Principales catégories d’URL bloquées par nombre
Utilisateurs avec le plus grand nombre d’URL bloquées
Virus : Haut bloqué
Le rapport Virus : Top Blocked contient du contenu Virus : Top Blocked (Virus : Top Blocked content).
Virus : Top Blocked n’est pas pris en charge pour les utilisateurs locataires.
Principaux événements sur les pare-feu
Le rapport Top Firewall Events (Principaux événements de pare-feu) contient les principaux événements de pare-feu.
Principales destinations de refus de pare-feu
Principales destinations de refus de pare-feu contient les principales destinations de refus de pare-feu.
Principaux refus du pare-feu
Le rapport Principaux refus de pare-feu contient Principaux refus de pare-feu.
Principaux événements IPS
Le rapport Top IPS Events (Principaux événements IPS) contient les principaux événements IPS.
Principaux événements IPS n’est pas pris en charge pour les utilisateurs locataires.
Principaux anti-spam détectés
Rapport Top Anti-Spam détecté Top Anti-spam détecté.
L’anti-spam détecté n’est pas pris en charge pour les utilisateurs locataires.
Attaquants de l’écran principal
Le rapport Top Screen Attackers contient Top Screen Attackers.
Principales victimes de l’écran
Le rapport sur les victimes de l’écran principal contient les victimes de l’écran le plus élevé.
Meilleurs résultats à l’écran
Le rapport Top Screen Hits contient Top Screen Hits.
Principales règles de pare-feu
Le rapport Principales règles de pare-feu contient les principales règles de pare-feu.
Principales sources de refus de pare-feu
Principales sources de refus de pare-feu contient les principales sources de refus de pare-feu.
Principales sources d’attaques IPS
Le rapport Top IPS Attack Sources (Principales sources d’attaques IPS) contient les principales sources d’attaques IPS.
Principales destinations des attaques IPS
Le rapport sur les principales destinations des attaques IPS contient les principales destinations des attaques IPS.
Les principales destinations d’attaque IPS ne sont pas prises en charge pour les utilisateurs locataires.
Principales règles IPS
Le rapport Top IPS Rules contient les principales règles IPS.
Les règles IPS principales ne sont pas prises en charge pour les utilisateurs locataires.
Meilleures applications Web
Le rapport Top Web Apps contient les Top Web Apps.
Top Web Apps n’est pas pris en charge pour les utilisateurs locataires.
Principales applications bloquées
Le rapport Top Applications bloquées contient Top Applications bloquées.
Principales applications bloquées n’est pas prise en charge pour les utilisateurs locataires.
URL principales par utilisateur
Le rapport Top URLs by User contient Top URLs by User.
Les URL principales par utilisateur ne sont pas prises en charge pour les utilisateurs locataires.
Principale zone source par volume
Le rapport Top Source Zone by Volume contient Top Source Zone by Volume (Principales zones sources par volume).
Principales applications par utilisateur
Le rapport sur les principales applications par utilisateur contient les principales applications par utilisateur.
Principales menaces de botnets par adresse source via les journaux IDP
Principales menaces de botnet par adresse source via les journaux IDP contient les principales menaces de botnet par adresse source via les journaux IDP.
Principales menaces de botnet par adresse source via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.
Principales menaces de botnets par adresse de destination via les journaux IDP
Principales menaces de botnet par adresse de destination via les journaux IDP contient les principales menaces de botnet par adresse de destination via les journaux IDP.
Principales menaces de botnet par adresse de destination via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.
Principales menaces de botnets par gravité de menace via les journaux IDP
Principales menaces de botnet par gravité de menace via les journaux IDP contient les principales menaces de botnet par gravité de menace via les journaux IDP.
Principales menaces de botnet par gravité de menace via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.
Principales menaces de logiciels malveillants par adresse source via les journaux IDP
Principales menaces de logiciels malveillants par adresse source via les journaux IDP contient les principales menaces de logiciels malveillants par adresse source via les journaux IDP.
Principales menaces de programmes malveillants par adresse source via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.
Principales menaces de logiciels malveillants par adresse de destination via les journaux IDP
Principales menaces de logiciels malveillants par adresse de destination via les journaux IDP contient les principales menaces de logiciels malveillants par adresse de destination via les journaux IDP.
Principales menaces de programmes malveillants par adresse de destination via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.
Principales menaces de logiciels malveillants par gravité de menace via les journaux IDP
Le rapport Principales menaces de logiciels malveillants par gravité de menace via les journaux IDP contient les principales menaces de logiciels malveillants par gravité de menace via les journaux IDP.
Principales menaces de programmes malveillants par gravité de menace via les journaux IDP n’est pas pris en charge pour les utilisateurs locataires.
Principales applications bloquées via les journaux webfilter
Le rapport Applications les plus bloquées via les journaux Webfilter contient les applications les plus bloquées via les journaux Webfilter.
Les applications les plus bloquées via Webfilter Logs ne sont pas prises en charge pour les utilisateurs locataires.
Principales sous-catégories d’applications autorisées par volume via les journaux Webfilter
Principales sous-catégories d’applications autorisées par volume via Webfilter Logs contient les principales sous-catégories d’applications autorisées par volume via Webfilter Logs.
Principales sous-catégories d’applications autorisées par volume via Webfilter Logs n’est pas prise en charge pour les utilisateurs locataires.
Principales sous-catégories d’applications autorisées par nombre via Webfilter Logs
Le rapport Top Allowed Application Subcategories by Count via Webfilter Logs contient les principales sous-catégories d’applications autorisées par nombre via Webfilter Logs.
Principales sous-catégories d’applications autorisées par nombre via Webfilter Logs n’est pas prise en charge pour les utilisateurs locataires.