웹 필터링 이벤트 개요
이 페이지에 액세스하려면 을 클릭합니다.
웹 필터링 페이지를 사용하여 웹 필터링 정책에 기반한 보안 이벤트에 대한 정보를 볼 수 있습니다. 웹 필터링을 사용하면 클라우드 기반 조회, 로컬 데이터베이스 또는 외부 Websense 서버를 사용하여 URL 또는 URL 범주별로 특정 웹사이트에 대한 액세스를 허용하거나 차단할 수 있습니다.
주니퍼 NextGen URL 범주만 재분류할 수 있습니다. URL을 다시 분류하려면 URL을 마우스 오른쪽 버튼으로 클릭하거나 더보기 를 클릭하고 URL 분류 요청을 선택합니다. URL 분류 요청 페이지가 열립니다. URL 재분류에 대한 자세한 내용은 URL 재분류 요청을 참조하십시오.
다음 예는 웹 필터링 이벤트 페이지에 표시되는 로그 유형을 나타냅니다. WEBFILTER_URL_BLOCKED 및 모든 웹 필터 관련 이벤트
웹 필터링 로그를 분석하면 제한된 URL에 액세스하는 것으로 감지된 사용자 및 시스템에서 수행한 작업과 같은 유용한 보안 관리 정보를 얻을 수 있습니다. 시간 범위 슬라이더를 사용하여 가장 관심 있는 활동 영역에 빠르게 초점을 맞출 수 있습니다. 시간 범위를 선택하면 보기에 표시되는 모든 데이터가 자동으로 새로 고쳐집니다. 사용자 지정 단추를 사용하여 사용자 지정 시간 범위를 설정할 수도 있습니다.
이 정보는 컨텐츠 보안의 웹 필터링에서 가져온 것입니다.
데이터를 보려면 요약 보기 탭 또는 세부 정보 보기 탭을 선택합니다.
요약 보기
페이지 상단에는 차단된 이벤트에 대한 모든 웹 필터링 이벤트의 영역 그래프가 있습니다. 영역 그래프 아래에는 상위 소스, 상위 대상, 상위 사용자, 상위 보고 디바이스와 같은 중요한 정보를 표시하는 위젯이 있습니다.
페이지 하단의 위젯을 사용하여 차단된 상위 URL, 가장 일치하는 프로필, 상위 소스 및 상위 목적지와 같은 중요한 정보를 볼 수 있습니다.
표 1 은 요약 보기 페이지의 위젯을 설명합니다.
| 위젯 |
묘사 |
|---|---|
| 차단된 상위 URL |
차단된 URL 이름을 확인합니다. 이벤트 수별로 정렬됩니다. |
| 주요 보고 디바이스 |
웹 필터링 이벤트를 보고하는 상위 장치를 봅니다. 이벤트 수별로 정렬됩니다. |
| 주요 출처 |
네트워크 트래픽의 상위 소스 IP 주소를 봅니다. 이벤트 수별로 정렬됩니다. |
| 인기 여행지 |
네트워크 트래픽의 상위 대상 IP 주소를 봅니다. 이벤트 수별로 정렬됩니다. |
세부 정보 보기
Group By 옵션을 사용하여 이벤트를 집계할 수 있습니다. 예를 들어 소스 국가를 기반으로 이벤트를 그룹화할 수 있습니다. 테이블에는 이벤트 이름, 소스 IP 주소, 소스 국가 등과 같은 정보가 포함됩니다.
로그 내보내기를 클릭하여 이벤트 로그를 다운로드합니다. 로그를 ZIP으로 내보내기 창이 열립니다. 데이터는 ZIP 폴더 내에서 CSV 형식으로 다운로드됩니다.
표 2 는 세부 정보 보기 페이지의 필드 사용에 대한 지침을 제공합니다.
| 필드 |
묘사 |
|---|---|
| 시간 |
트래픽 로그가 생성된 시간을 봅니다. |
| 생성자 |
로그를 생성하는 사용자. |
| 이벤트 이름 |
트래픽 로그의 이벤트 이름을 확인합니다. |
| 사용자 이름 |
사용자 이름을 확인합니다. |
| 소스 국가 |
이벤트가 발생한 소스 국가 이름을 확인합니다. |
| 소스 IP |
이벤트가 발생한 소스 IP 주소(IPv4 또는 IPv6)를 확인합니다. |
| 목적지 국가 |
이벤트가 발생한 대상 국가 이름을 확인합니다. |
| 대상 IP |
이벤트의 대상 IP 주소(IPv4 또는 IPv6)를 확인합니다. |
| URL |
트래픽 로그를 트리거한 액세스한 URL 이름을 확인합니다. |
| 범주 |
트래픽 로그의 이벤트 범주(예: 방화벽 또는 apptrack)를 확인합니다. |
| 신청 |
이벤트를 트리거한 트래픽과 연결된 애플리케이션의 이름입니다. |
| 네스티드 애플리케이션 |
레이어 7 애플리케이션의 이름을 확인합니다. |
| 접수 시간 |
Juniper Security Director Cloud가 트래픽 로그를 수신한 시간을 확인합니다. |
| 정책 이름 |
로그에서 정책 이름을 확인합니다. |
| 소스 포트 |
이벤트의 소스 포트를 봅니다. |
| 목적지 포트 |
이벤트의 대상 포트를 확인합니다. |
| 묘사 |
로그에 대한 설명을 봅니다. |
| 공격 이름 |
로그의 공격 이름(트로이 목마, 웜, 바이러스 등)을 확인합니다. |
| 위협 심각도 |
이벤트의 위협 심각도를 확인합니다. |
| 이름 |
이벤트 이름을 확인합니다. |
| 클라이언트 호스트 이름 |
이벤트를 트리거한 트래픽과 연결된 클라이언트의 호스트 이름입니다. 예를 들어 특정 컴퓨터가 감염된 경우 해당 컴퓨터의 이름이 표시됩니다. |
| 이벤트 카테고리 |
트래픽 로그의 이벤트 범주(예: 방화벽 또는 apptrack)를 확인합니다. |
| 논쟁 |
트래픽 유형을 확인합니다. 예를 들어 FTP 및 HTTP가 있습니다. |
| 행동 |
이벤트에 대해 수행된 작업(경고, 허용, 차단)을 확인합니다. |
| 호스트 이름 |
로그가 생성된 디바이스의 호스트 이름 |
| 서비스 이름 |
이벤트를 트리거한 트래픽에 사용된 레이어 4 서비스의 이름을 확인합니다. 예를 들어 FTP, HTTP, SSH 등이 있습니다. |
| 소스 영역 |
사이트의 원본 영역을 봅니다. |
| 대상 영역 |
사이트의 대상 영역을 봅니다. |
| 프로토콜 ID |
이벤트를 트리거한 트래픽의 프로토콜 ID입니다. |
| 역할 |
이벤트와 연관된 역할 이름을 봅니다. |
| 이유 |
로그 생성 이유를 확인합니다. 예를 들어 무제한 액세스가 있습니다. |
| NAT 소스 포트 |
NAT 후 트래픽의 소스 포트를 봅니다. |
| NAT 대상 포트 |
NAT 후 트래픽의 대상 포트를 봅니다. |
| NAT 소스 규칙 이름 |
소스 NAT 규칙 이름을 확인합니다. |
| 네트워크 주소 변환(NAT) 대상 규칙 이름 |
대상 네트워크 주소 변환(NAT) 규칙 이름을 확인합니다. |
| NAT 소스 IP |
IP 주소 변환 후 소스 IP 주소를 확인합니다. |
| 네트워크 주소 변환(NAT) 대상 IP |
IP 주소 변환 후 대상 IP 주소를 확인합니다. |
| 트래픽 세션 ID |
사이트별로 이벤트에 매핑된 세션 ID를 봅니다. |
| 경로 이름 |
로그의 경로 이름을 확인합니다. |
| 논리적 시스템 이름 |
논리적 시스템 이름을 확인합니다. |
| 규칙 이름 |
규칙 이름을 확인합니다. |
| 프로필 이름 |
로그를 트리거한 웹 필터링 프로필의 이름을 봅니다. |
| 맬웨어 정보 |
이벤트를 일으키는 멀웨어에 대한 정보입니다. |
| 소스 VRF 그룹 이름 |
이벤트를 발생시킨 소스 VRF 그룹 이름을 확인합니다. |
| 대상 VRF 그룹 이름 |
이벤트를 발생시킨 대상 VRF 그룹 이름을 확인합니다. |