Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Monitoree ATP

Usted está aquí: Supervisar registros de > > ATP.

Utilice la funcionalidad de supervisión para ver la página de ATP. El análisis de los registros ATP de Juniper produce información como el nombre del malware, las medidas realizadas, el host infectado, el origen de un ataque y el destino de un ataque.

Nota:

La página ATP está disponible en todos los firewalls de la serie SRX, excepto en la línea SRX5000 de dispositivos.

La Tabla 1 describe los campos de la página ATP.

Tabla 1: Campos en la página ATP

Campo

Descripción

Último

Seleccione la hora de la lista para ver la actividad que más le interese. Una vez que se selecciona la hora, todos los datos presentados en su vista se actualizan automáticamente.

También puede usar Personalizar para establecer una fecha personalizada y hacer clic en Aplicar para ver los registros de ATP especificados.

Actualizar

Haga clic en el icono de actualización para obtener la información más reciente del registro de ATP.

Mostrar ocultar columnas

Este icono está representado por tres puntos verticales.

Permite mostrar u ocultar una columna en la cuadrícula.

Exportar a CSV

Puede exportar los datos de registro de ATP a un archivo de valores separados por comas (.csv).

Seleccione los tres puntos verticales en el lado derecho de la página y haga clic en Exportar a CSV. El archivo CSV se descarga en el equipo local. Solo puede descargar un máximo de 100 datos de registro ATP.

Criterios de filtro

Utilice el cuadro de texto de filtro presente encima de la cuadrícula de tabla. La búsqueda incluye los operadores lógicos como parte de la cadena de filtro.

Nota:

A partir de la versión 23.1R1 de Junos OS, J-Web admite los siguientes operadores:

  • = (igual a)

  • Y

  • != (no igual a)

  • >= (mayor o igual a)

  • <= (menor o igual a)

  • Anidados y/o

J-Web también admite Netmask cuando se buscan direcciones IP.

En el cuadro de texto de filtro, al colocar el cursor sobre el icono, se muestra un ejemplo de condición de filtro. Cuando empiece a escribir la cadena de búsqueda, el icono indica si la cadena de filtro es válida o no.

Están disponibles los siguientes filtros:

  • IP de origen

  • IP de destino

  • ID de sesión

  • Tipo de registro

  • Usuario

  • Aplicación

  • Zona de origen

  • Zona de destino

  • País de origen

  • País de destino

  • Puerto de origen

  • Puerto de destino

  • Protocolo

X

Haz clic en X para borrar los filtros de búsqueda.

Guardar filtro

Haga clic en Guardar filtro para guardar los filtros después de especificar los criterios de filtrado.

Para guardar un filtro:

  1. Introduzca los criterios de filtro que busca en el cuadro de búsqueda avanzada.

  2. Haga clic en Guardar filtro.

  3. Introduzca un nombre para el filtro y haga clic en el icono de marca para guardarlo.

Filtro de carga

Muestra la lista de filtros guardados.

Coloque el cursor sobre el nombre del filtro guardado para ver la expresión de consulta. Puede eliminar el filtro guardado mediante el icono de eliminación.

Hora

Muestra la hora a la que se recibió el registro de ATP.

Tipo de registro

Muestra el tipo de registro ATP: Acción, Evento de malware, Acción SMTP y Acción IMAP.

Zona de origen

Muestra la zona de origen del registro de ATP.

IP de origen

Muestra la dirección IP de origen desde donde se produjo el registro ATP.

Puerto de origen

Muestra el número de puerto del origen.

Usuario

Muestra el nombre de usuario que descargó el posible malware.

Zona de destino

Muestra la zona de destino del registro de ATP.

IP de destino

Muestra la IP de destino del registro ATP ocurrido.

Puerto de destino

Muestra el puerto de destino del registro de ATP.

Aplicación

Muestra el nombre de la aplicación a partir de la cual se generan los registros ATP.

Acción

Muestra la acción realizada desde el evento: registro, permiso y registro y permiso.

ID de sesión

Muestra el identificador de sesión del registro de ATP.

Política

Muestra el nombre de la directiva que aplicó esta acción.

Lista de éxitos

Muestra el número de veces que el servidor de C&C ha intentado ponerse en contacto con los hosts de su red.

URL

Muestra el nombre de la dirección URL a la que se ha accedido que desencadenó el evento.

Ejemplo SHA256

Muestra el valor hash SHA-256 del archivo descargado.

Búsqueda de hash de archivo

Muestra el hash del archivo enviado para compararlo con malware conocido.

Nombre de archivo

Muestra el nombre del archivo, incluida la extensión.

Protocolo

Muestra el protocolo que el servidor de C&C utilizó para intentar la comunicación.

Categoría de archivo

Muestra el tipo de archivo. Ejemplos: PDF, ejecutable, documento.

Nombre de host

Muestra el nombre de host del dispositivo que descargó el posible malware.

Número de veredicto

Muestra la puntuación o el nivel de amenaza de un archivo.

Información sobre malware

Muestra el nombre del malware o una breve descripción.

Enviar a

Muestra la dirección de correo electrónico.

Enviar desde

Muestra la dirección de correo electrónico.

ID de inquilino

Muestra el identificador único interno.