Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Vue d’ensemble du tableau de bord

Le tableau de bord Junos Space Security Director fournit une vue d’ensemble unifiée de l’état du système et du réseau récupéré des équipements SRX Series. Vous pouvez faire glisser les widgets du carrousel en haut de la page vers votre espace de travail, où vous pouvez les configurer pour répondre à vos besoins. Lorsque vous installez Security Director avec Junos Space Log Director, le nouveau tableau de bord Log Director s’affiche.

Pour afficher le tableau de bord, sélectionnez Security Director > Tableau de bord. Le carrousel affiche toutes les vignettes du widget par défaut. Vous pouvez personnaliser votre tableau de bord selon vos besoins. Par exemple, vous pouvez configurer un widget pour afficher un graphique avec les 10 applications ayant enregistré le plus de sessions au cours de la dernière heure.

Pour ajouter un widget au tableau de bord, faites-le glisser de la palette ou du conteneur de miniatures vers l’espace de travail. Cliquez sur l’icône d’actualisation pour mettre à jour le tableau de bord ou un widget individuel. Pour modifier l’intervalle d’actualisation automatique, sélectionnez un intervalle dans la liste déroulante, qui varie de 5 minutes à 7 jours.

Vous pouvez sélectionner un périphérique racine, un périphérique système locataire ou un périphérique système logique dans la liste déroulante Périphériques des widgets. Par défaut, l’option Tous est sélectionnée. Un maximum des 10 premiers appareils en fonction du nombre de sessions est affiché dans le widget.

Vous pouvez également sélectionner les périphériques requis en sélectionnant l’option Sélectif. Les données sont affichées en fonction des appareils sélectionnés. Passez la souris sur le coin supérieur droit du widget pour modifier, actualiser ou supprimer les détails du widget.

Les widgets de tableau de bord suivants prennent en charge l’option permettant d’afficher des données en fonction de l’appareil sélectionné :

  • Principales adresses IP sources IP par volume

  • Principales applications par volume d’applications

  • IP Top Users/IP par sessions

  • Principaux refus du pare-feu

  • Pare-feu Top Events

  • Règles de stratégie de pare-feu sans accès

  • Appareils ayant la plus de bande passante en octets

  • Zones les plus gourmandes en octets

  • Applications La plupart des sessions

  • Principales destinations IP

  • Principales sources IP

  • Périphériques ayant le plus perdu de paquets

  • Zones le plus grand nombre de paquets perdus

  • Périphériques ayant la plus de bande passante par paquets

  • Zones les plus gourmandes en bande passante par paquets

  • Appareils La plupart des sessions

  • Appareils les plus stockés

  • NAT Top Src Translation Hits

  • NAT Top Dst Translation Hits

De plus, vous pouvez utiliser le tableau de bord pour :

  • Accédez à la page Appareils à partir des widgets Appareils en cliquant sur le lien Plus de détails .

  • Accédez à la page Alarmes à partir des widgets de la plupart des alarmes des appareils en cliquant sur le lien Plus de détails .

  • Accédez à la page Événements et journaux à partir d’un widget basé sur les événements.

La page du tableau de bord ajuste automatiquement l’emplacement des widgets pour qu’ils s’adaptent dynamiquement à la fenêtre du navigateur sans modifier l’ordre des widgets. Vous pouvez réorganiser manuellement les widgets à l’aide de l’option glisser-déposer. Le widget peut être réorganisé ou déplacé en maintenant la section d’en-tête supérieure du widget.

Note:

Si vous utilisez Policy Enforcer et ATP Cloud avec Security Director, des widgets supplémentaires sont ajoutés au tableau de bord. Voir Widgets du tableau de bord Policy Enforcer pour obtenir ces descriptions de widgets.

Tableau 1 : widgets

Widget

Description

Nombre d’appareils par plate-forme

Affiche le nombre d’appareils regroupés par plate-forme.

Nombre d’appareils par OS

Affiche le nombre d’équipements regroupés par système d’exploitation Junos.

Nombre d’appareils par état

Affiche le nombre de périphériques regroupés par état du système (haut/bas).

Principaux refus du pare-feu

Affiche les principales demandes refusées par le pare-feu en fonction de leurs adresses IP source, triées par nombre.

Pare-feu Top Events

Affiche les principaux événements de pare-feu du trafic réseau, triés par nombre.

IPS Top Events

Affiche les principaux événements IPS du trafic réseau, triés par nombre.

Applications la plupart des sessions

Affiche les applications avec le plus de sessions.

Principales destinations IP

Affiche les principales adresses IP de destination du trafic réseau, triées par nombre.

Principales sources IP

Affiche les principales adresses IP sources du trafic réseau, triées par nombre.

Appareils Utilisation maximale du processeur

Affiche les périphériques avec une utilisation maximale du processeur, triés par nombre.

Appareils Utilisation maximale de la mémoire

Affiche les périphériques avec une utilisation maximale de la mémoire, triés par nombre.

Appareils les plus stockés

Affiche les périphériques les plus utilisés, triés par nombre.

Règles de stratégie de pare-feu sans accès

Affiche les stratégies de pare-feu avec le plus grand nombre de règles non touchées, triées par nombre.

Appareils ayant la plus de bande passante en octets

Affiche les périphériques consommant une bande passante maximale en octets.

Zones les plus gourmandes en octets

Affiche les zones avec un débit maximal en octets, triées par octets entrants et sortants.

Périphériques ayant le plus perdu de paquets

Affiche les périphériques de pare-feu avec le nombre maximal de pertes de paquets, triés par nombre.

Zones le plus grand nombre de paquets perdus

Affiche les zones de pare-feu avec le nombre maximal de pertes de paquets, triées par nombre.

Périphériques ayant la plus de bande passante par paquets

Appareils avec débit maximal en paquets, triés par paquets entrants et sortants.

Zones les plus gourmandes en bande passante par paquets

Affiche les zones avec un débit maximal en paquets, triées par paquets entrants et sortants.

Appareils La plupart des sessions

Affiche les appareils avec le plus grand nombre de sessions, triés par nombre.

Appareils La plupart des alarmes

Affiche les périphériques avec un nombre maximal d’alarmes, triés par nombre.

Virus de la carte des menaces

Affiche une carte du monde montrant le nombre total d’événements liés au virus dans tous les pays.

IPS de la carte des menaces

Affiche une carte du monde montrant le nombre total d’événements IPS dans tous les pays.

Principales applications par volume d’applications

Affiche les principales applications en fonction du volume ou de la bande passante.

Principales adresses IP sources IP par volume

Affiche les principales adresses IP sources du trafic réseau par volume ou bande passante.

IP Top Spams par IP source

Affiche les principales adresses IP sources pour les spams.

Filtrage Web Sites Web les plus bloqués

Affiche les sites Web bloqués, triés par nombre.

Virus Top bloqué

Affiche les virus bloqués, triés par nombre.

Principales adresses IP sources par sessions

Affiche les principales adresses IP sources du trafic réseau par sessions.

NAT Top Source Translation Hits

Affiche les noms des règles de traduction d’adresses réseau (NAT) avec le plus grand nombre d’occurrences pour le NAT source.

NAT Top Destination Translation Hits

Affiche les noms des règles NAT avec le plus grand nombre d’occurrences pour le NAT de destination.

Policy Enforcer ajoute des widgets au tableau de bord qui fournissent un résumé de toutes les informations recueillies sur le contenu compromis et les hôtes. Glissez-déposez les widgets pour les ajouter à votre tableau de bord. Passez la souris sur un widget pour actualiser, supprimer ou modifier son contenu.

De plus, vous pouvez utiliser le tableau de bord pour :

  • Accédez à la page Analyse de fichiers à partir des widgets Fichiers les plus analysés et Fichiers les plus infectés en cliquant sur le lien Plus de détails.

  • Accédez à la page Hôtes à partir du widget Hôtes les plus compromis en cliquant sur le lien Plus de détails .

  • Accédez à la page Serveurs de commande et de contrôle à partir du widget Emplacement source des programmes malveillants du serveur C&C.

Note:

Les flux filtrants C&C et GeoIP ne sont disponibles qu’avec la licence Cloud Feed ou Premium.

Tableau 2 : widgets Policy Enforcer

Widget

Définition

Principaux logiciels malveillants identifiés

Liste des principaux logiciels malveillants détectés en fonction du nombre de fois qu’ils sont détectés au cours d’une période donnée. Utilisez la flèche pour filtrer par différentes périodes.

Principaux hôtes compromis

Liste des hôtes les plus compromis en fonction de leur niveau de menace associé et de leur statut de blocage.

Principaux types de fichiers infectés

Graphique des principaux types de fichiers infectés par extension de fichier. Exemples : exe, pdf, ini, zip. Utilisez les flèches pour filtrer par niveau de menace et par période.

Principales catégories de fichiers infectés

Graphique des principales catégories de fichiers infectés. Exemples : exécutables, fichiers archivés, bibliothèques. Utilisez les flèches pour filtrer par niveau de menace et par période.

Principaux types de fichiers analysés

Graphique des principaux types de fichiers analysés à la recherche de logiciels malveillants. Exemples : exe, pdf, ini, zip. Utilisez les flèches pour filtrer par différentes périodes.

Principales catégories de fichiers analysés

Graphique des principales catégories de fichiers analysées à la recherche de logiciels malveillants. Exemples : exécutables, fichiers archivés, bibliothèques. Utilisez les flèches pour filtrer par différentes périodes.

Serveur C&C et source de logiciels malveillants

Carte à code couleur affichant l’emplacement des serveurs de commande et de contrôle ou d’autres sources de programmes malveillants. Cliquez sur un emplacement sur la carte pour afficher le nombre de sources détectées.

Le tableau 3 fournit la source d’information pour chaque type de widget sur le tableau de bord.

Tableau 3 : source d’information pour les widgets

Nom du widget

Widget Type

Source

Pare-feu Top Events

Sécurité

Syslog

Applications La plupart des sessions

Applications

Syslog

Principales destinations IP

Sécurité

Syslog

Principales sources IP

Sécurité

Syslog

Principaux refus de pare-feu

Sécurité

Syslog

Principales attaques IPS

Sécurité

Syslog

Threatmap Virus

Sécurité

Syslog

Threatmap IPS

Sécurité

Syslog

NAT Top Source Translation Hits

Sécurité

Syslog

NAT Top Destination Translation Hits

Sécurité

Syslog

IP Top Spams par IP source

Sécurité

Syslog

Filtrage Web Sites Web les plus bloqués

Sécurité

Syslog

Virus Top bloqué

Sécurité

Syslog

Principales applications par volume d’applications

Application

Visibilité des applications

Principales adresses IP sources par volume

Sécurité

Visibilité de l’IP source

Principaux utilisateurs/IP sources par sessions

Sécurité

Visibilité de l’IP source

Appareils Utilisation maximale du processeur

Appareil

Interrogation des équipements SRX

Appareils Utilisation maximale de la mémoire

Appareil

Interrogation des équipements SRX

Appareils La plupart des sessions

Appareil

Interrogation des équipements SRX

Périphériques Bande passante la plus élevée en octets

Appareil

Interrogation des équipements SRX

Zones les plus gourmandes en octets

Sécurité

Interrogation des équipements SRX

Périphériques ayant le plus perdu de paquets

Appareil

Interrogation des équipements SRX

Zones le plus grand nombre de paquets perdus

Sécurité

Interrogation des équipements SRX

Périphériques les plus gourmands en bande passante par paquets

Appareil

Interrogation des équipements SRX

Zones les plus gourmandes en bande passante par paquets

Sécurité

Interrogation des équipements SRX

Appareils les plus stockés

Appareil

Interrogation des équipements SRX

Nombre d’appareils par plate-forme

Appareil

Plate-forme spatiale/Appareils SD

Nombre d’appareils par système d’exploitation

Appareil

Plate-forme spatiale/Appareils SD

Nombre d’appareils par état

Appareil

Plate-forme spatiale/Appareils SD

La plupart des alarmes de l’appareil

Appareil

Interrogation des équipements SRX

Stratégie de pare-feu : règles sans accès

Sécurité

Nombre d’occurrences des règles de pare-feu

Note:

Les widgets suivants sont pris en charge pour les systèmes locataires (TSYS) et les systèmes logiques (LSYS) :

  • Appareils La plupart des sessions

  • Appareils ayant la plus de bande passante en octets

  • Zones les plus gourmandes en octets

  • Périphériques ayant le plus perdu de paquets

  • Zones le plus grand nombre de paquets perdus

  • Périphériques ayant la plus de bande passante par paquets

  • Zones les plus gourmandes en bande passante par paquets

  • Appareils les plus stockés

Les widgets suivants ne sont pas pris en charge pour LSYS et TSYS :

  • Appareils Utilisation maximale du processeur

  • Appareils Utilisation maximale de la mémoire

Comprendre le contrôle d’accès basé sur les rôles pour le tableau de bord

Le contrôle d’accès basé sur les rôles (RBAC) a l’impact suivant sur le tableau de bord :

  • Vous devez avoir le rôle d’analyste de sécurité ou d’architecte de sécurité ou disposer d’autorisations équivalentes à ce rôle pour accéder au tableau de bord.

  • Vous devez disposer des autorisations requises pour modifier les widgets du tableau de bord. Le rôle d’utilisateur sous Administration > Utilisateurs et rôles doit avoir l’option Observateur d’événements > Modifier le tableau de bord activée pour modifier les paramètres des widgets du tableau de bord.

  • L’option Administration > Utilisateurs et rôles > l’Observateur d’événements > Afficher les journaux des périphériques doit être activée pour afficher ou lire les journaux.