Vue d’ensemble du tableau de bord
Le tableau de bord Junos Space Security Director fournit une vue d’ensemble unifiée de l’état du système et du réseau récupéré des équipements SRX Series. Vous pouvez faire glisser les widgets du carrousel en haut de la page vers votre espace de travail, où vous pouvez les configurer pour répondre à vos besoins. Lorsque vous installez Security Director avec Junos Space Log Director, le nouveau tableau de bord Log Director s’affiche.
Pour afficher le tableau de bord, sélectionnez Security Director > Tableau de bord. Le carrousel affiche toutes les vignettes du widget par défaut. Vous pouvez personnaliser votre tableau de bord selon vos besoins. Par exemple, vous pouvez configurer un widget pour afficher un graphique avec les 10 applications ayant enregistré le plus de sessions au cours de la dernière heure.
Pour ajouter un widget au tableau de bord, faites-le glisser de la palette ou du conteneur de miniatures vers l’espace de travail. Cliquez sur l’icône d’actualisation pour mettre à jour le tableau de bord ou un widget individuel. Pour modifier l’intervalle d’actualisation automatique, sélectionnez un intervalle dans la liste déroulante, qui varie de 5 minutes à 7 jours.
Vous pouvez sélectionner un périphérique racine, un périphérique système locataire ou un périphérique système logique dans la liste déroulante Périphériques des widgets. Par défaut, l’option Tous est sélectionnée. Un maximum des 10 premiers appareils en fonction du nombre de sessions est affiché dans le widget.
Vous pouvez également sélectionner les périphériques requis en sélectionnant l’option Sélectif. Les données sont affichées en fonction des appareils sélectionnés. Passez la souris sur le coin supérieur droit du widget pour modifier, actualiser ou supprimer les détails du widget.
Les widgets de tableau de bord suivants prennent en charge l’option permettant d’afficher des données en fonction de l’appareil sélectionné :
Principales adresses IP sources IP par volume
Principales applications par volume d’applications
IP Top Users/IP par sessions
Principaux refus du pare-feu
Pare-feu Top Events
Règles de stratégie de pare-feu sans accès
Appareils ayant la plus de bande passante en octets
Zones les plus gourmandes en octets
Applications La plupart des sessions
Principales destinations IP
Principales sources IP
Périphériques ayant le plus perdu de paquets
Zones le plus grand nombre de paquets perdus
Périphériques ayant la plus de bande passante par paquets
Zones les plus gourmandes en bande passante par paquets
Appareils La plupart des sessions
Appareils les plus stockés
NAT Top Src Translation Hits
NAT Top Dst Translation Hits
De plus, vous pouvez utiliser le tableau de bord pour :
Accédez à la page Appareils à partir des widgets Appareils en cliquant sur le lien Plus de détails .
Accédez à la page Alarmes à partir des widgets de la plupart des alarmes des appareils en cliquant sur le lien Plus de détails .
Accédez à la page Événements et journaux à partir d’un widget basé sur les événements.
La page du tableau de bord ajuste automatiquement l’emplacement des widgets pour qu’ils s’adaptent dynamiquement à la fenêtre du navigateur sans modifier l’ordre des widgets. Vous pouvez réorganiser manuellement les widgets à l’aide de l’option glisser-déposer. Le widget peut être réorganisé ou déplacé en maintenant la section d’en-tête supérieure du widget.
Si vous utilisez Policy Enforcer et ATP Cloud avec Security Director, des widgets supplémentaires sont ajoutés au tableau de bord. Voir Widgets du tableau de bord Policy Enforcer pour obtenir ces descriptions de widgets.
Widget |
Description |
---|---|
Nombre d’appareils par plate-forme |
Affiche le nombre d’appareils regroupés par plate-forme. |
Nombre d’appareils par OS |
Affiche le nombre d’équipements regroupés par système d’exploitation Junos. |
Nombre d’appareils par état |
Affiche le nombre de périphériques regroupés par état du système (haut/bas). |
Principaux refus du pare-feu |
Affiche les principales demandes refusées par le pare-feu en fonction de leurs adresses IP source, triées par nombre. |
Pare-feu Top Events |
Affiche les principaux événements de pare-feu du trafic réseau, triés par nombre. |
IPS Top Events |
Affiche les principaux événements IPS du trafic réseau, triés par nombre. |
Applications la plupart des sessions |
Affiche les applications avec le plus de sessions. |
Principales destinations IP |
Affiche les principales adresses IP de destination du trafic réseau, triées par nombre. |
Principales sources IP |
Affiche les principales adresses IP sources du trafic réseau, triées par nombre. |
Appareils Utilisation maximale du processeur |
Affiche les périphériques avec une utilisation maximale du processeur, triés par nombre. |
Appareils Utilisation maximale de la mémoire |
Affiche les périphériques avec une utilisation maximale de la mémoire, triés par nombre. |
Appareils les plus stockés |
Affiche les périphériques les plus utilisés, triés par nombre. |
Règles de stratégie de pare-feu sans accès |
Affiche les stratégies de pare-feu avec le plus grand nombre de règles non touchées, triées par nombre. |
Appareils ayant la plus de bande passante en octets |
Affiche les périphériques consommant une bande passante maximale en octets. |
Zones les plus gourmandes en octets |
Affiche les zones avec un débit maximal en octets, triées par octets entrants et sortants. |
Périphériques ayant le plus perdu de paquets |
Affiche les périphériques de pare-feu avec le nombre maximal de pertes de paquets, triés par nombre. |
Zones le plus grand nombre de paquets perdus |
Affiche les zones de pare-feu avec le nombre maximal de pertes de paquets, triées par nombre. |
Périphériques ayant la plus de bande passante par paquets |
Appareils avec débit maximal en paquets, triés par paquets entrants et sortants. |
Zones les plus gourmandes en bande passante par paquets |
Affiche les zones avec un débit maximal en paquets, triées par paquets entrants et sortants. |
Appareils La plupart des sessions |
Affiche les appareils avec le plus grand nombre de sessions, triés par nombre. |
Appareils La plupart des alarmes |
Affiche les périphériques avec un nombre maximal d’alarmes, triés par nombre. |
Virus de la carte des menaces |
Affiche une carte du monde montrant le nombre total d’événements liés au virus dans tous les pays. |
IPS de la carte des menaces |
Affiche une carte du monde montrant le nombre total d’événements IPS dans tous les pays. |
Principales applications par volume d’applications |
Affiche les principales applications en fonction du volume ou de la bande passante. |
Principales adresses IP sources IP par volume |
Affiche les principales adresses IP sources du trafic réseau par volume ou bande passante. |
IP Top Spams par IP source |
Affiche les principales adresses IP sources pour les spams. |
Filtrage Web Sites Web les plus bloqués |
Affiche les sites Web bloqués, triés par nombre. |
Virus Top bloqué |
Affiche les virus bloqués, triés par nombre. |
Principales adresses IP sources par sessions |
Affiche les principales adresses IP sources du trafic réseau par sessions. |
NAT Top Source Translation Hits |
Affiche les noms des règles de traduction d’adresses réseau (NAT) avec le plus grand nombre d’occurrences pour le NAT source. |
NAT Top Destination Translation Hits |
Affiche les noms des règles NAT avec le plus grand nombre d’occurrences pour le NAT de destination. |
Policy Enforcer ajoute des widgets au tableau de bord qui fournissent un résumé de toutes les informations recueillies sur le contenu compromis et les hôtes. Glissez-déposez les widgets pour les ajouter à votre tableau de bord. Passez la souris sur un widget pour actualiser, supprimer ou modifier son contenu.
De plus, vous pouvez utiliser le tableau de bord pour :
Accédez à la page Analyse de fichiers à partir des widgets Fichiers les plus analysés et Fichiers les plus infectés en cliquant sur le lien Plus de détails.
Accédez à la page Hôtes à partir du widget Hôtes les plus compromis en cliquant sur le lien Plus de détails .
Accédez à la page Serveurs de commande et de contrôle à partir du widget Emplacement source des programmes malveillants du serveur C&C.
Les flux filtrants C&C et GeoIP ne sont disponibles qu’avec la licence Cloud Feed ou Premium.
Widget |
Définition |
---|---|
Principaux logiciels malveillants identifiés |
Liste des principaux logiciels malveillants détectés en fonction du nombre de fois qu’ils sont détectés au cours d’une période donnée. Utilisez la flèche pour filtrer par différentes périodes. |
Principaux hôtes compromis |
Liste des hôtes les plus compromis en fonction de leur niveau de menace associé et de leur statut de blocage. |
Principaux types de fichiers infectés |
Graphique des principaux types de fichiers infectés par extension de fichier. Exemples : exe, pdf, ini, zip. Utilisez les flèches pour filtrer par niveau de menace et par période. |
Principales catégories de fichiers infectés |
Graphique des principales catégories de fichiers infectés. Exemples : exécutables, fichiers archivés, bibliothèques. Utilisez les flèches pour filtrer par niveau de menace et par période. |
Principaux types de fichiers analysés |
Graphique des principaux types de fichiers analysés à la recherche de logiciels malveillants. Exemples : exe, pdf, ini, zip. Utilisez les flèches pour filtrer par différentes périodes. |
Principales catégories de fichiers analysés |
Graphique des principales catégories de fichiers analysées à la recherche de logiciels malveillants. Exemples : exécutables, fichiers archivés, bibliothèques. Utilisez les flèches pour filtrer par différentes périodes. |
Serveur C&C et source de logiciels malveillants |
Carte à code couleur affichant l’emplacement des serveurs de commande et de contrôle ou d’autres sources de programmes malveillants. Cliquez sur un emplacement sur la carte pour afficher le nombre de sources détectées. |
Le tableau 3 fournit la source d’information pour chaque type de widget sur le tableau de bord.
Nom du widget |
Widget Type |
Source |
---|---|---|
Pare-feu Top Events |
Sécurité |
Syslog |
Applications La plupart des sessions |
Applications |
Syslog |
Principales destinations IP |
Sécurité |
Syslog |
Principales sources IP |
Sécurité |
Syslog |
Principaux refus de pare-feu |
Sécurité |
Syslog |
Principales attaques IPS |
Sécurité |
Syslog |
Threatmap Virus |
Sécurité |
Syslog |
Threatmap IPS |
Sécurité |
Syslog |
NAT Top Source Translation Hits |
Sécurité |
Syslog |
NAT Top Destination Translation Hits |
Sécurité |
Syslog |
IP Top Spams par IP source |
Sécurité |
Syslog |
Filtrage Web Sites Web les plus bloqués |
Sécurité |
Syslog |
Virus Top bloqué |
Sécurité |
Syslog |
Principales applications par volume d’applications |
Application |
Visibilité des applications |
Principales adresses IP sources par volume |
Sécurité |
Visibilité de l’IP source |
Principaux utilisateurs/IP sources par sessions |
Sécurité |
Visibilité de l’IP source |
Appareils Utilisation maximale du processeur |
Appareil |
Interrogation des équipements SRX |
Appareils Utilisation maximale de la mémoire |
Appareil |
Interrogation des équipements SRX |
Appareils La plupart des sessions |
Appareil |
Interrogation des équipements SRX |
Périphériques Bande passante la plus élevée en octets |
Appareil |
Interrogation des équipements SRX |
Zones les plus gourmandes en octets |
Sécurité |
Interrogation des équipements SRX |
Périphériques ayant le plus perdu de paquets |
Appareil |
Interrogation des équipements SRX |
Zones le plus grand nombre de paquets perdus |
Sécurité |
Interrogation des équipements SRX |
Périphériques les plus gourmands en bande passante par paquets |
Appareil |
Interrogation des équipements SRX |
Zones les plus gourmandes en bande passante par paquets |
Sécurité |
Interrogation des équipements SRX |
Appareils les plus stockés |
Appareil |
Interrogation des équipements SRX |
Nombre d’appareils par plate-forme |
Appareil |
Plate-forme spatiale/Appareils SD |
Nombre d’appareils par système d’exploitation |
Appareil |
Plate-forme spatiale/Appareils SD |
Nombre d’appareils par état |
Appareil |
Plate-forme spatiale/Appareils SD |
La plupart des alarmes de l’appareil |
Appareil |
Interrogation des équipements SRX |
Stratégie de pare-feu : règles sans accès |
Sécurité |
Nombre d’occurrences des règles de pare-feu |
Les widgets suivants sont pris en charge pour les systèmes locataires (TSYS) et les systèmes logiques (LSYS) :
Appareils La plupart des sessions
Appareils ayant la plus de bande passante en octets
Zones les plus gourmandes en octets
Périphériques ayant le plus perdu de paquets
Zones le plus grand nombre de paquets perdus
Périphériques ayant la plus de bande passante par paquets
Zones les plus gourmandes en bande passante par paquets
Appareils les plus stockés
Les widgets suivants ne sont pas pris en charge pour LSYS et TSYS :
Appareils Utilisation maximale du processeur
Appareils Utilisation maximale de la mémoire
Comprendre le contrôle d’accès basé sur les rôles pour le tableau de bord
Le contrôle d’accès basé sur les rôles (RBAC) a l’impact suivant sur le tableau de bord :
Vous devez avoir le rôle d’analyste de sécurité ou d’architecte de sécurité ou disposer d’autorisations équivalentes à ce rôle pour accéder au tableau de bord.
Vous devez disposer des autorisations requises pour modifier les widgets du tableau de bord. Le rôle d’utilisateur sous Administration > Utilisateurs et rôles doit avoir l’option Observateur d’événements > Modifier le tableau de bord activée pour modifier les paramètres des widgets du tableau de bord.
L’option Administration > Utilisateurs et rôles > l’Observateur d’événements > Afficher les journaux des périphériques doit être activée pour afficher ou lire les journaux.