EN ESTA PÁGINA
Principales amenazas de botnet por dirección de origen a través de registros de IDP
Principales amenazas de botnets por dirección de destino a través de registros de IDP
Principales amenazas de botnets por gravedad de la amenaza a través de registros de IDP
Principales amenazas de malware por dirección de origen a través de registros de IDP
Principales amenazas de malware por dirección de destino a través de registros de IDP
Principales amenazas de malware por gravedad de la amenaza a través de registros de IDP
Las mejores aplicaciones bloqueadas a través de registros de filtro web
Principales subcategorías de aplicaciones permitidas por volumen a través de registros de filtro web
Página Acerca de los informes
Visión general
Usted está aquí: Supervisar > informes.
Utilice el menú Informes para generar informes a petición. Hay varios informes predefinidos enumerados en esta página, consulte la Tabla 1. El informe generado se muestra en formato HTML. Puede agrupar varios informes y generar un informe consolidado.
La página Informes está disponible en todos los dispositivos de la serie SRX, excepto en la línea de dispositivos SRX5000.
El sistema lógico y el inquilino admiten los informes enumerados en la tabla 1 solo para SRX1500, SRX4100, SRX4200 y SRX4600.
Nombre del informe |
Raíz |
Usuarios del sistema lógico |
Soporte para usuarios inquilinos |
---|---|---|---|
Informe de evaluación de amenazas |
Sí |
Sí |
Sí |
Uso de aplicaciones y usuarios |
Sí |
Sí |
Sí |
Top Talkers |
Sí |
Sí |
Sí |
Entorno de amenazas IPS |
Sí |
Sí |
No |
Informe de URL |
Sí |
Sí |
Sí |
Virus bloqueados |
Sí |
Sí |
No |
Virus: Top Bloqueado |
Sí |
Sí |
No |
Principales eventos de firewall |
Sí |
Sí |
Sí |
Principales destinos de denegación de firewall |
Sí |
Sí |
Sí |
Top Firewall deniega |
Sí |
Sí |
Sí |
Principales eventos de IPS |
Sí |
Sí |
No |
Principales antispam detectados |
Sí |
Sí |
No |
Atacantes de pantalla superior |
Sí |
Sí |
Sí |
Víctimas de la pantalla superior |
Sí |
Sí |
Sí |
Éxitos de pantalla superior |
Sí |
Sí |
Sí |
Principales reglas de firewall |
Sí |
Sí |
Sí |
Principales fuentes de denegación de firewall |
Sí |
Sí |
Sí |
Principales fuentes de ataques IPS |
Sí |
Sí |
Sí |
Principales destinos de ataques IPS |
Sí |
Sí |
No |
Principales reglas de IPS |
Sí |
Sí |
No |
Las mejores aplicaciones web |
Sí |
Sí |
No |
Principales aplicaciones bloqueadas |
Sí |
Sí |
No |
Principales URL por usuario |
Sí |
Sí |
No |
Zona de origen superior por volumen |
Sí |
Sí |
Sí |
Principales aplicaciones por usuario |
Sí |
Sí |
Sí |
Principales amenazas de botnet por dirección de origen a través de registros de IDP |
Sí |
Sí |
No |
Principales amenazas de botnets por dirección de destino a través de registros de IDP |
Sí |
Sí |
No |
Principales amenazas de botnets por gravedad de la amenaza a través de registros de IDP |
Sí |
Sí |
No |
Principales amenazas de malware por dirección de origen a través de registros de IDP |
Sí |
Sí |
No |
Principales amenazas de malware por dirección de destino a través de registros de IDP |
Sí |
Sí |
No |
Principales amenazas de malware por gravedad de la amenaza a través de registros de IDP |
Sí |
Sí |
No |
Las mejores aplicaciones bloqueadas a través de registros de filtro web |
Sí |
Sí |
No |
Principales subcategorías de aplicaciones permitidas por volumen a través de registros de filtro web |
Sí |
Sí |
No |
Principales subcategorías de aplicaciones permitidas por recuento a través de registros de filtro web |
Sí |
Sí |
No |
Generar informes
Para generar un informe:
Haga clic en Informes.
Seleccione el nombre del informe predefinido y haga clic en Generar informe.
Aparecerá la ventana Título del informe.
Nota:Puede seleccionar uno o varios nombres de informe o todos los nombres de informe predefinidos y generar un informe consolidado. Pero no puede generar informes grupales e individuales al mismo tiempo.
Complete la configuración de acuerdo con las directrices proporcionadas en la Tabla 2.
Haga clic en Guardar para guardar el informe generado en la ubicación deseada.
Se genera un informe. El informe incluye la hora en que se generó, la tabla de contenido y el resultado (un gráfico de barras, un formato tabular, etc.). Si no hay datos disponibles, el informe muestra,
No data to display
.
Campo |
Acción |
---|---|
Nombre |
Escriba un nombre para el informe. Máximo 60 caracteres. |
Nombre del cliente |
Introduzca un nombre de cliente. El valor predeterminado es Juniper. |
Descripción |
Introduzca una descripción del informe. |
Mostrar arriba |
Utilice la flecha arriba y abajo para seleccionar el número de registros que desea mostrar en el informe. |
Mostrar detalles |
Seleccione una opción de la lista:
|
Lapso de tiempo |
Seleccione un intervalo de tiempo predefinido de la lista para el informe. |
De |
Especifique una fecha y hora de inicio (en formatos MM/DD/AAAA y HH:MM:SS de 12 horas o AM/PM) para iniciar la generación del informe.
Nota:
Esta opción está disponible cuando elige Personalizado para el intervalo de tiempo. |
Para |
Especifique una fecha y hora de inicio (en formatos MM/DD/AAAA y HH:MM:SS de 12 horas o AM/PM) para detener la generación del informe.
Nota:
Esta opción está disponible cuando elige Personalizado para el intervalo de tiempo. |
Opciones de clasificación | |
Mostrar detalles |
Haga clic en la flecha situada junto a Opciones de ordenación y seleccione una de las opciones de la lista:
|
Informe de evaluación de amenazas
El informe de evaluación de amenazas contiene el siguiente contenido:
Resumen ejecutivo
Evaluación de riesgos para aplicaciones
Evaluación de amenazas y malware
Evaluación de usuarios y acceso web
El informe de evaluación de amenazas muestra una nueva columna Nombre de archivo en la tabla Malware descargado por usuario. Esta columna ayuda a identificar el nombre de archivo de malware.
Uso de aplicaciones y usuarios
El informe Uso de aplicaciones y usuarios contiene el siguiente contenido:
Principales aplicaciones de alto riesgo por ancho de banda
Principales aplicaciones de alto riesgo por recuento
Categorías principales por ancho de banda
Principales aplicaciones por ancho de banda
Categorías principales por recuento
Principales aplicaciones por recuento
Principales usuarios de aplicaciones de alto riesgo por ancho de banda
Usuarios principales por ancho de banda
Aplicaciones de alto riesgo permitidas por usuario
Aplicaciones de alto riesgo bloqueadas por usuario
Top Talkers
El informe Top Talkers contiene el siguiente contenido:
IP de origen principales por ancho de banda
IP de destino principales por ancho de banda
IP de origen principales por sesión
IP de destino principales por sesión
Usuarios principales por ancho de banda
Principales usuarios por recuento
Entorno de amenazas IPS
El informe Entorno de amenazas IPS contiene el siguiente contenido:
Ataques de SPI por gravedad a lo largo del tiempo
Total de ataques de IPS por gravedad
Principales categorías de IPS bloqueadas
Principales ataques de IPS bloqueados
Hosts mejor dirigidos por IP
Hosts más segmentados por usuario
El informe Entorno de amenazas IPS no es compatible con los usuarios inquilinos.
Virus bloqueados
El informe Virus bloqueados contiene el siguiente contenido:
Total de virus bloqueados con el tiempo
Principales virus bloqueados
Virus bloqueados no es compatible con usuarios inquilinos.
Informe de URL
Informe de URL contiene el siguiente contenido:
URL principales por ancho de banda
Principales URL por recuento
Principales categorías de URL por ancho de banda
Principales categorías de URL por recuento
Total de URL bloqueadas a lo largo del tiempo
Principales URL bloqueadas
Principales categorías de URL bloqueadas por recuento
Usuarios con más URL bloqueadas
Virus: Top Bloqueado
Virus: el informe Top Blocked contiene Virus: Top Blocked content.
Virus: Top Blocked no es compatible con usuarios inquilinos.
Principales eventos de firewall
El informe Principales eventos de firewall contiene los principales eventos de firewall.
Principales destinos de denegación de firewall
El informe Principales destinos de denegación de firewall contiene los principales destinos de denegación de firewall.
Top Firewall deniega
El informe Denegaciones principales de firewall contiene Denegaciones principales de firewall.
Principales eventos de IPS
El informe Eventos IPS principales contiene Eventos IPS principales.
Top IPS Events no es compatible con los usuarios inquilinos.
Principales antispam detectados
Top Anti-Spam Detected report Top Anti-spam Detected.
Top Antispam detectado no es compatible con usuarios inquilinos.
Atacantes de pantalla superior
El informe Atacantes de pantalla superior contiene Atacantes de pantalla superior.
Víctimas de la pantalla superior
El informe Víctimas de la pantalla superior contiene las víctimas de la pantalla superior.
Éxitos de pantalla superior
El informe Top Screen Hits contiene Top Screen Hits.
Principales reglas de firewall
El informe Reglas principales de firewall contiene Reglas principales de firewall.
Principales fuentes de denegación de firewall
El informe Principales fuentes de denegación de firewall contiene las principales fuentes de denegación de firewall.
Principales fuentes de ataques IPS
El informe Principales fuentes de ataques IPS contiene las principales fuentes de ataques IPS.
Principales destinos de ataques IPS
El informe Principales destinos de ataque IPS contiene los principales destinos de ataque IPS.
Los principales destinos de ataque IPS no son compatibles con los usuarios inquilinos.
Principales reglas de IPS
El informe Reglas IPS principales contiene Reglas IPS principales.
Top IPS Rules no se admite para usuarios inquilinos.
Las mejores aplicaciones web
El informe Top Web Apps contiene Top Web Apps.
Top Web Apps no es compatible con usuarios inquilinos.
Principales aplicaciones bloqueadas
El informe Aplicaciones principales bloqueadas contiene las principales aplicaciones bloqueadas.
Top Applications Blocked no es compatible con usuarios inquilinos.
Principales URL por usuario
El informe URL principales por usuario contiene las URL principales por usuario.
Las URL principales por usuario no son compatibles con los usuarios inquilinos.
Zona de origen superior por volumen
El informe Zona de origen superior por volumen contiene Zona de origen superior por volumen.
Principales aplicaciones por usuario
El informe Top Applications by User contiene Top Applications by User.
Principales amenazas de botnet por dirección de origen a través de registros de IDP
El informe Principales amenazas de botnet por dirección de origen a través de registros de IDP contiene las principales amenazas de botnet por dirección de origen a través de registros de IDP.
Las principales amenazas de botnet por dirección de origen a través de registros de IDP no son compatibles con los usuarios inquilinos.
Principales amenazas de botnets por dirección de destino a través de registros de IDP
El informe Principales amenazas de botnet por dirección de destino a través de registros de IDP contiene las principales amenazas de botnet por dirección de destino a través de registros de IDP.
Las principales amenazas de botnet por dirección de destino a través de registros IDP no son compatibles con los usuarios inquilinos.
Principales amenazas de botnets por gravedad de la amenaza a través de registros de IDP
El informe Principales amenazas de botnet por gravedad de amenaza a través de registros de IDP contiene las principales amenazas de botnet por gravedad de amenaza a través de registros de IDP.
Las principales amenazas de botnet por gravedad de amenazas a través de registros de IDP no son compatibles con los usuarios inquilinos.
Principales amenazas de malware por dirección de origen a través de registros de IDP
El informe Principales amenazas de malware por dirección de origen a través de registros de IDP contiene las principales amenazas de malware por dirección de origen a través de registros de IDP.
Las principales amenazas de malware por dirección de origen a través de registros de IDP no son compatibles con los usuarios inquilinos.
Principales amenazas de malware por dirección de destino a través de registros de IDP
El informe Principales amenazas de malware por dirección de destino a través de registros de IDP contiene las principales amenazas de malware por dirección de destino a través de registros de IDP.
Las principales amenazas de malware por dirección de destino mediante registros de IDP no son compatibles con los usuarios inquilinos.
Principales amenazas de malware por gravedad de la amenaza a través de registros de IDP
El informe Principales amenazas de malware por gravedad de amenaza a través de registros de IDP contiene las principales amenazas de malware por gravedad de amenaza a través de registros de IDP.
Las principales amenazas de malware por gravedad de amenazas mediante registros de IDP no son compatibles con los usuarios inquilinos.
Las mejores aplicaciones bloqueadas a través de registros de filtro web
El informe Top Blocked Applications via Webfilter Logs contiene Top Blocked Applications via Webfilter Logs.
Las aplicaciones bloqueadas principales a través de registros de filtro web no son compatibles con los usuarios inquilinos.
Principales subcategorías de aplicaciones permitidas por volumen a través de registros de filtro web
El informe Top Allowed Application Subcategories by Volume via Webfilter Logs contiene las principales subcategorías de aplicaciones permitidas por volumen a través de Webfilter Logs.
Las principales subcategorías de aplicaciones permitidas por volumen a través de Webfilter Logs no son compatibles con los usuarios inquilinos.
Principales subcategorías de aplicaciones permitidas por recuento a través de registros de filtro web
El informe Subcategorías de aplicaciones principales permitidas por recuento a través de registros de filtro web contiene las subcategorías de aplicaciones principales permitidas por recuento a través de registros de filtro web.
Las principales subcategorías de aplicaciones permitidas por recuento mediante registros de filtro web no son compatibles con los usuarios inquilinos.