Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

有効在庫の監視

現在地: ATP >>ログを監視します。

ATP ページを表示するには、監視機能を使用します。Juniper ATPログを分析すると、マルウェア名、実行されたアクション、感染したホスト、攻撃元、攻撃先などの情報が得られます。

メモ:

ATPページは、SRX5000シリーズデバイスを除くすべてのSRXシリーズファイアウォールで利用できます。

表 1 に、ATP ページのフィールドを示します。

表 1: ATP ページのフィールド

フィールド

説明

前の

リストから時間を選択して、最も関心のあるアクティビティを表示します。時間を選択すると、ビューに表示されるすべてのデータが自動的に更新されます。

[ カスタマイズ] を使用してカスタム日付を設定し、[ 適用 ] をクリックして指定した ATP ログを表示することもできます。

更新

更新アイコンをクリックすると、最新のATPログ情報が得られます。

列を表示

このアイコンは、3 つの縦のドットで表されます。

グリッド内の列を表示または非表示にできます。

CSVにエクスポート

ATP ログ データをカンマ区切り値 (.csv) ファイルにエクスポートできます。

ページの右側にある 3 つの縦のドットを選択し、[ CSV にエクスポート] をクリックします。CSV ファイルがローカル コンピューターにダウンロードされます。ダウンロードできるATPログデータは、最大100件です。

フィルター条件

テーブル グリッドの上にあるフィルター テキスト ボックスを使用します。検索には、フィルター文字列の一部として論理演算子が含まれます。

メモ:

Junos OS 23.1R1リリース以降、J-Webは次の演算子をサポートしています。

  • = (等しい)

  • そして

  • != (等しくない)

  • >= (以上)

  • <= (以下)

  • ネストおよび/または

J-Webは、IPアドレス検索時のネットマスクもサポートしています。

フィルター テキスト ボックスでアイコンにカーソルを合わせると、フィルター条件の例が表示されます。検索文字列の入力を開始すると、アイコンにフィルター文字列が有効かどうかが示されます。

次のフィルターを使用できます。

  • 送信元 IP

  • 宛先 IP

  • セッションID

  • ログの種類

  • ユーザー

  • アプリケーション

  • ソースゾーン

  • 宛先ゾーン

  • 原産国

  • 仕向国

  • 送信元ポート

  • 宛先ポート

  • プロトコル

X

[X] をクリックして、検索フィルターをクリアします。

フィルターの保存

[ フィルターの保存 ] をクリックして、フィルター条件を指定した後にフィルターを保存します。

フィルタを保存するには:

  1. 探しているフィルター条件を高度な検索ボックスに入力します。

  2. フィルターの保存」をクリックします。

  3. フィルターの名前を入力し、チェックマークアイコンをクリックして保存します。

ロード フィルター

保存されたフィルターの一覧を表示します。

保存したフィルター名にカーソルを合わせると、クエリ式が表示されます。削除アイコンを使用して、保存したフィルターを削除できます。

時間

ATP ログを受信した時刻を表示します。

ログの種類

ATP ログの種類として、アクション、マルウェア イベント、SMTP アクション、IMAP アクションが表示されます。

ソースゾーン

ATP ログの送信元ゾーンを表示します。

送信元 IP

ATP ログが発生した送信元 IP アドレスを表示します。

送信元ポート

送信元のポート番号を表示します。

ユーザー

マルウェアの可能性があるものをダウンロードしたユーザー名が表示されます。

宛先ゾーン

ATP ログの宛先ゾーンを表示します。

宛先 IP

発生したATPログの宛先IPを表示します。

宛先ポート

ATP ログの宛先ポートを表示します。

アプリケーション

ATP ログの生成元のアプリケーション名が表示されます。

アクション

イベントから実行されたアクション(ログ、許可、ログと許可)が表示されます。

セッションID

ATP ログのセッション ID を表示します。

ポリシー

このアクションを適用したポリシーの名前が表示されます。

リストヒット

C&C サーバーがネットワーク上のホストへのコンタクトを試みた回数を表示します。

Url

イベントをトリガーしたアクセス済みの URL 名が表示されます。

SHA256 のサンプル

ダウンロードしたファイルの SHA-256 ハッシュ値を表示します。

ファイル ハッシュ ルックアップ

既知のマルウェアとの照合のために送信されたファイルのハッシュを表示します。

ファイル名

拡張子を含むファイル名が表示されます。

プロトコル

C&C サーバーが通信の試行に使用したプロトコルを表示します。

ファイルカテゴリ

ファイルの種類を表示します。例: PDF、実行可能ファイル、ドキュメント。

ホスト

マルウェアの可能性があるデバイスをダウンロードしたデバイスのホスト名が表示されます。

判定番号

ファイルのスコアまたは脅威レベルを表示します。

マルウェア情報

マルウェア名または簡単な説明を表示します。

送信先

電子メール アドレスを表示します。

差出人

電子メール アドレスを表示します。

テナント ID

内部の一意の識別子を表示します。