Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
EN ESTA PÁGINA
 

Página Acerca de los informes

Visión general

Usted está aquí: Supervisar > informes.

Utilice el menú Informes para generar informes a petición. Hay varios informes predefinidos enumerados en esta página, consulte la Tabla 1. El informe generado se muestra en formato HTML. Puede agrupar varios informes y generar un informe consolidado.

Nota:

La página Informes está disponible en todos los dispositivos de la serie SRX, excepto en la línea de dispositivos SRX5000.

El sistema lógico y el inquilino admiten los informes enumerados en la tabla 1 solo para SRX1500, SRX4100, SRX4200 y SRX4600.

Tabla 1: Informes de grupo predefinidos y usuarios admitidos

Nombre del informe

Raíz

Usuarios del sistema lógico

Soporte para usuarios inquilinos

Informe de evaluación de amenazas

Uso de aplicaciones y usuarios

Top Talkers

Entorno de amenazas IPS

No

Informe de URL

Virus bloqueados

No

Virus: Top Bloqueado

No

Principales eventos de firewall

Principales destinos de denegación de firewall

Top Firewall deniega

Principales eventos de IPS

No

Principales antispam detectados

No

Atacantes de pantalla superior

Víctimas de la pantalla superior

Éxitos de pantalla superior

Principales reglas de firewall

Principales fuentes de denegación de firewall

Principales fuentes de ataques IPS

Principales destinos de ataques IPS

No

Principales reglas de IPS

No

Las mejores aplicaciones web

No

Principales aplicaciones bloqueadas

No

Principales URL por usuario

No

Zona de origen superior por volumen

Principales aplicaciones por usuario

Principales amenazas de botnet por dirección de origen a través de registros de IDP

No

Principales amenazas de botnets por dirección de destino a través de registros de IDP

No

Principales amenazas de botnets por gravedad de la amenaza a través de registros de IDP

No

Principales amenazas de malware por dirección de origen a través de registros de IDP

No

Principales amenazas de malware por dirección de destino a través de registros de IDP

No

Principales amenazas de malware por gravedad de la amenaza a través de registros de IDP

No

Las mejores aplicaciones bloqueadas a través de registros de filtro web

No

Principales subcategorías de aplicaciones permitidas por volumen a través de registros de filtro web

No

Principales subcategorías de aplicaciones permitidas por recuento a través de registros de filtro web

No

Generar informes

Para generar un informe:

  1. Haga clic en Informes.

  2. Seleccione el nombre del informe predefinido y haga clic en Generar informe.

    Aparecerá la ventana Título del informe.

    Nota:

    Puede seleccionar uno o varios nombres de informe o todos los nombres de informe predefinidos y generar un informe consolidado. Pero no puede generar informes grupales e individuales al mismo tiempo.

  3. Complete la configuración de acuerdo con las directrices proporcionadas en la Tabla 2.

  4. Haga clic en Guardar para guardar el informe generado en la ubicación deseada.

    Se genera un informe. El informe incluye la hora en que se generó, la tabla de contenido y el resultado (un gráfico de barras, un formato tabular, etc.). Si no hay datos disponibles, el informe muestra, No data to display.

Tabla 2: Generar configuración de informe

Campo

Acción

Nombre

Escriba un nombre para el informe. Máximo 60 caracteres.

Nombre del cliente

Introduzca un nombre de cliente. El valor predeterminado es Juniper.

Descripción

Introduzca una descripción del informe.

Mostrar arriba

Utilice la flecha arriba y abajo para seleccionar el número de registros que desea mostrar en el informe.

Mostrar detalles

Seleccione una opción de la lista:

  • Seleccionado superior: muestra solo los detalles seleccionados en el informe.

  • Todos: muestra todos los detalles del informe.

    Nota:

    Puede llevar un tiempo generar informes, dependiendo del tamaño de los datos del dispositivo.

Lapso de tiempo

Seleccione un intervalo de tiempo predefinido de la lista para el informe.

De

Especifique una fecha y hora de inicio (en formatos MM/DD/AAAA y HH:MM:SS de 12 horas o AM/PM) para iniciar la generación del informe.

Nota:

Esta opción está disponible cuando elige Personalizado para el intervalo de tiempo.

Para

Especifique una fecha y hora de inicio (en formatos MM/DD/AAAA y HH:MM:SS de 12 horas o AM/PM) para detener la generación del informe.

Nota:

Esta opción está disponible cuando elige Personalizado para el intervalo de tiempo.

Opciones de clasificación

Mostrar detalles

Haga clic en la flecha situada junto a Opciones de ordenación y seleccione una de las opciones de la lista:

  • De mayor a menor: muestra informes de mayor a menor detalle.

  • De menor a mayor: muestra informes de menor a mayor detalle.

Informe de evaluación de amenazas

El informe de evaluación de amenazas contiene el siguiente contenido:

  • Resumen ejecutivo

  • Evaluación de riesgos para aplicaciones

  • Evaluación de amenazas y malware

  • Evaluación de usuarios y acceso web

El informe de evaluación de amenazas muestra una nueva columna Nombre de archivo en la tabla Malware descargado por usuario. Esta columna ayuda a identificar el nombre de archivo de malware.

Uso de aplicaciones y usuarios

El informe Uso de aplicaciones y usuarios contiene el siguiente contenido:

  • Principales aplicaciones de alto riesgo por ancho de banda

  • Principales aplicaciones de alto riesgo por recuento

  • Categorías principales por ancho de banda

  • Principales aplicaciones por ancho de banda

  • Categorías principales por recuento

  • Principales aplicaciones por recuento

  • Principales usuarios de aplicaciones de alto riesgo por ancho de banda

  • Usuarios principales por ancho de banda

  • Aplicaciones de alto riesgo permitidas por usuario

  • Aplicaciones de alto riesgo bloqueadas por usuario

Top Talkers

El informe Top Talkers contiene el siguiente contenido:

  • IP de origen principales por ancho de banda

  • IP de destino principales por ancho de banda

  • IP de origen principales por sesión

  • IP de destino principales por sesión

  • Usuarios principales por ancho de banda

  • Principales usuarios por recuento

Entorno de amenazas IPS

El informe Entorno de amenazas IPS contiene el siguiente contenido:

  • Ataques de SPI por gravedad a lo largo del tiempo

  • Total de ataques de IPS por gravedad

  • Principales categorías de IPS bloqueadas

  • Principales ataques de IPS bloqueados

  • Hosts mejor dirigidos por IP

  • Hosts más segmentados por usuario

Nota:

El informe Entorno de amenazas IPS no es compatible con los usuarios inquilinos.

Virus bloqueados

El informe Virus bloqueados contiene el siguiente contenido:

  • Total de virus bloqueados con el tiempo

  • Principales virus bloqueados

Nota:

Virus bloqueados no es compatible con usuarios inquilinos.

Informe de URL

Informe de URL contiene el siguiente contenido:

  • URL principales por ancho de banda

  • Principales URL por recuento

  • Principales categorías de URL por ancho de banda

  • Principales categorías de URL por recuento

  • Total de URL bloqueadas a lo largo del tiempo

  • Principales URL bloqueadas

  • Principales categorías de URL bloqueadas por recuento

  • Usuarios con más URL bloqueadas

Virus: Top Bloqueado

Virus: el informe Top Blocked contiene Virus: Top Blocked content.

Nota:

Virus: Top Blocked no es compatible con usuarios inquilinos.

Principales eventos de firewall

El informe Principales eventos de firewall contiene los principales eventos de firewall.

Principales destinos de denegación de firewall

El informe Principales destinos de denegación de firewall contiene los principales destinos de denegación de firewall.

Top Firewall deniega

El informe Denegaciones principales de firewall contiene Denegaciones principales de firewall.

Principales eventos de IPS

El informe Eventos IPS principales contiene Eventos IPS principales.

Nota:

Top IPS Events no es compatible con los usuarios inquilinos.

Principales antispam detectados

Top Anti-Spam Detected report Top Anti-spam Detected.

Nota:

Top Antispam detectado no es compatible con usuarios inquilinos.

Atacantes de pantalla superior

El informe Atacantes de pantalla superior contiene Atacantes de pantalla superior.

Víctimas de la pantalla superior

El informe Víctimas de la pantalla superior contiene las víctimas de la pantalla superior.

Éxitos de pantalla superior

El informe Top Screen Hits contiene Top Screen Hits.

Principales reglas de firewall

El informe Reglas principales de firewall contiene Reglas principales de firewall.

Principales fuentes de denegación de firewall

El informe Principales fuentes de denegación de firewall contiene las principales fuentes de denegación de firewall.

Principales fuentes de ataques IPS

El informe Principales fuentes de ataques IPS contiene las principales fuentes de ataques IPS.

Principales destinos de ataques IPS

El informe Principales destinos de ataque IPS contiene los principales destinos de ataque IPS.

Nota:

Los principales destinos de ataque IPS no son compatibles con los usuarios inquilinos.

Principales reglas de IPS

El informe Reglas IPS principales contiene Reglas IPS principales.

Nota:

Top IPS Rules no se admite para usuarios inquilinos.

Las mejores aplicaciones web

El informe Top Web Apps contiene Top Web Apps.

Nota:

Top Web Apps no es compatible con usuarios inquilinos.

Principales aplicaciones bloqueadas

El informe Aplicaciones principales bloqueadas contiene las principales aplicaciones bloqueadas.

Nota:

Top Applications Blocked no es compatible con usuarios inquilinos.

Principales URL por usuario

El informe URL principales por usuario contiene las URL principales por usuario.

Nota:

Las URL principales por usuario no son compatibles con los usuarios inquilinos.

Zona de origen superior por volumen

El informe Zona de origen superior por volumen contiene Zona de origen superior por volumen.

Principales aplicaciones por usuario

El informe Top Applications by User contiene Top Applications by User.

Principales amenazas de botnet por dirección de origen a través de registros de IDP

El informe Principales amenazas de botnet por dirección de origen a través de registros de IDP contiene las principales amenazas de botnet por dirección de origen a través de registros de IDP.

Nota:

Las principales amenazas de botnet por dirección de origen a través de registros de IDP no son compatibles con los usuarios inquilinos.

Principales amenazas de botnets por dirección de destino a través de registros de IDP

El informe Principales amenazas de botnet por dirección de destino a través de registros de IDP contiene las principales amenazas de botnet por dirección de destino a través de registros de IDP.

Nota:

Las principales amenazas de botnet por dirección de destino a través de registros IDP no son compatibles con los usuarios inquilinos.

Principales amenazas de botnets por gravedad de la amenaza a través de registros de IDP

El informe Principales amenazas de botnet por gravedad de amenaza a través de registros de IDP contiene las principales amenazas de botnet por gravedad de amenaza a través de registros de IDP.

Nota:

Las principales amenazas de botnet por gravedad de amenazas a través de registros de IDP no son compatibles con los usuarios inquilinos.

Principales amenazas de malware por dirección de origen a través de registros de IDP

El informe Principales amenazas de malware por dirección de origen a través de registros de IDP contiene las principales amenazas de malware por dirección de origen a través de registros de IDP.

Nota:

Las principales amenazas de malware por dirección de origen a través de registros de IDP no son compatibles con los usuarios inquilinos.

Principales amenazas de malware por dirección de destino a través de registros de IDP

El informe Principales amenazas de malware por dirección de destino a través de registros de IDP contiene las principales amenazas de malware por dirección de destino a través de registros de IDP.

Nota:

Las principales amenazas de malware por dirección de destino mediante registros de IDP no son compatibles con los usuarios inquilinos.

Principales amenazas de malware por gravedad de la amenaza a través de registros de IDP

El informe Principales amenazas de malware por gravedad de amenaza a través de registros de IDP contiene las principales amenazas de malware por gravedad de amenaza a través de registros de IDP.

Nota:

Las principales amenazas de malware por gravedad de amenazas mediante registros de IDP no son compatibles con los usuarios inquilinos.

Las mejores aplicaciones bloqueadas a través de registros de filtro web

El informe Top Blocked Applications via Webfilter Logs contiene Top Blocked Applications via Webfilter Logs.

Nota:

Las aplicaciones bloqueadas principales a través de registros de filtro web no son compatibles con los usuarios inquilinos.

Principales subcategorías de aplicaciones permitidas por volumen a través de registros de filtro web

El informe Top Allowed Application Subcategories by Volume via Webfilter Logs contiene las principales subcategorías de aplicaciones permitidas por volumen a través de Webfilter Logs.

Nota:

Las principales subcategorías de aplicaciones permitidas por volumen a través de Webfilter Logs no son compatibles con los usuarios inquilinos.

Principales subcategorías de aplicaciones permitidas por recuento a través de registros de filtro web

El informe Subcategorías de aplicaciones principales permitidas por recuento a través de registros de filtro web contiene las subcategorías de aplicaciones principales permitidas por recuento a través de registros de filtro web.

Nota:

Las principales subcategorías de aplicaciones permitidas por recuento mediante registros de filtro web no son compatibles con los usuarios inquilinos.