Descripción general del panel de control
El panel de control de Junos Space Security Director proporciona una descripción unificada del estado del sistema y de la red recuperado de los dispositivos de la serie SRX. Puede arrastrar widgets desde el carrusel de la parte superior de la página hasta su espacio de trabajo, donde puede configurarlos para satisfacer sus necesidades. Al instalar Security Director con Junos Space Log Director, se muestra el nuevo panel de control de Log Director.
Para mostrar el panel, seleccione Security Director > Dashboard. El carrusel muestra todas las miniaturas del widget de forma predeterminada. Puede personalizar su panel de control según sus necesidades. Por ejemplo, puede configurar un widget para mostrar un gráfico con las 10 aplicaciones principales con más sesiones en la última hora.
Para agregar un widget al panel, arrastre los widgets desde la paleta o el contenedor de miniaturas hasta el espacio de trabajo. Haga clic en el icono de actualización para actualizar el panel o un widget individual. Para cambiar el intervalo de actualización automática, seleccione un intervalo de la lista desplegable, que oscila entre 5 minutos y 7 días.
Puede seleccionar un dispositivo raíz, un dispositivo de sistema inquilino o un dispositivo de sistema lógico en la lista desplegable Dispositivos de los widgets. De forma predeterminada, la opción Todo está seleccionada. En el widget se muestra un máximo de los 10 dispositivos principales según el número de sesiones.
También puede seleccionar los dispositivos necesarios seleccionando la opción Selectivo. Los datos se muestran en función de los dispositivos seleccionados. Coloca el cursor sobre la esquina superior derecha del widget para editar, actualizar o eliminar los detalles del widget.
Los siguientes widgets del panel admiten la opción de mostrar datos basados en el dispositivo seleccionado:
IP de origen principal por volumen
Aplicación superior por volumen
Usuarios principales de IP/IP por sesiones
Denegaciones principales de firewall
Eventos principales de firewall
Reglas de política de firewall sin aciertos
Dispositivos con mayor ancho de banda por bytes
Zonas con mayor ancho de banda por bytes
Aplicaciones La mayoría de las sesiones
Principales destinos de IP
Principales fuentes de IP
Dispositivos con la mayoría de los paquetes perdidos
Zonas Paquetes más caídos
Dispositivos con mayor ancho de banda por paquetes
Zonas de mayor ancho de banda por paquetes
Dispositivos La mayoría de las sesiones
Dispositivos más almacenamiento
Éxitos de traducción de NAT Top Src
Principales éxitos de traducción de NAT Dst
Además, puede usar el panel para:
Navegue a la página Dispositivos desde los widgets de dispositivos haciendo clic en el vínculo Más detalles .
Navegue a la página Alarmas desde los widgets de la mayoría de las alarmas del dispositivo haciendo clic en el vínculo Más detalles .
Vaya a la página Eventos y registros desde un widget basado en eventos.
La página del panel ajusta automáticamente la ubicación de los widgets para que se ajusten dinámicamente a la ventana del navegador sin cambiar el orden de los widgets. Puede reordenar manualmente los widgets utilizando la opción de arrastrar y soltar. El widget se puede reordenar o mover manteniendo presionada la sección superior del encabezado del widget.
Si utiliza el Agente de cumplimiento de políticas y ATP Cloud con Security Director, se agregan widgets adicionales al panel. Consulte Widgets del panel de control del Agente de cumplimiento de políticas para obtener descripciones de estos widgets.
Widget |
Descripción |
---|---|
Recuento de dispositivos por plataforma |
Muestra el número de dispositivos agrupados por plataforma. |
Recuento de dispositivos por sistema operativo |
Muestra el número de dispositivos agrupados por Junos OS. |
Recuento de dispositivos por estado |
Muestra el número de dispositivos agrupados por el estado del sistema (arriba/abajo). |
El firewall superior lo niega |
Muestra las principales solicitudes denegadas por el firewall en función de sus direcciones IP de origen, ordenadas por recuento. |
Eventos principales de firewall |
Muestra los principales eventos de firewall del tráfico de red, ordenados por recuento. |
Principales eventos de IPS |
Muestra los principales eventos IPS del tráfico de red, ordenados por recuento. |
Aplicaciones la mayoría de las sesiones |
Muestra las aplicaciones con más sesiones. |
Principales destinos de IP |
Muestra las principales direcciones IP de destino del tráfico de red, ordenadas por recuento. |
Principales fuentes de IP |
Muestra las principales direcciones IP de origen del tráfico de red, ordenadas por recuento. |
Dispositivos que más usan CPU |
Muestra los dispositivos con el uso máximo de CPU, ordenados por recuento. |
Dispositivos que más usan memoria |
Muestra los dispositivos con el máximo uso de memoria, ordenados por recuento. |
Dispositivos más almacenamiento |
Muestra los dispositivos con mayor uso de almacenamiento, ordenados por recuento. |
Reglas de política de firewall sin aciertos |
Muestra las políticas de firewall con la mayor cantidad de reglas no alcanzadas, ordenadas por recuento. |
Dispositivos con mayor ancho de banda por bytes |
Muestra los dispositivos que consumen el ancho de banda máximo en bytes. |
Zonas con mayor ancho de banda por bytes |
Muestra las zonas con la tasa de rendimiento máxima en bytes, ordenadas por bytes entrantes y salientes. |
Dispositivos con la mayoría de los paquetes perdidos |
Muestra los dispositivos de firewall con el número máximo de paquetes descartados, ordenados por recuento. |
Zonas Paquetes más caídos |
Muestra las zonas de firewall con el número máximo de paquetes descartados, ordenadas por recuento. |
Dispositivos con mayor ancho de banda por paquetes |
Dispositivos con tasa de rendimiento máxima en paquetes, ordenados por paquetes entrantes y salientes. |
Zonas de mayor ancho de banda por paquetes |
Muestra las zonas con la tasa de rendimiento máxima en paquetes, ordenadas por paquetes entrantes y salientes. |
Dispositivos La mayoría de las sesiones |
Muestra los dispositivos con el mayor número de sesiones, ordenados por recuento. |
Dispositivos La mayoría de las alarmas |
Muestra los dispositivos con el número máximo de alarmas, ordenados por recuento. |
Virus de mapa de amenazas |
Muestra un mapa mundial que muestra el recuento total de eventos de virus en todos los países. |
Mapa de amenazas IPS |
Muestra el mapa mundial que muestra el recuento total de eventos IPS en todos los países. |
Aplicación superior por volumen |
Muestra las principales aplicaciones según el volumen o el ancho de banda. |
IP de origen principal por volumen |
Muestra las principales direcciones IP de origen del tráfico de red por volumen o ancho de banda. |
Principales spams de IP por IP de origen |
Muestra las principales direcciones IP de origen para spams. |
Filtrado web de los principales sitios web bloqueados |
Muestra sitios web bloqueados, ordenados por recuento. |
Virus Top bloqueado |
Muestra los virus bloqueados, ordenados por recuento. |
IP de origen superior por sesiones |
Muestra las principales direcciones IP de origen del tráfico de red por sesiones. |
Éxitos de traducción de NAT Top Source |
Muestra los nombres de regla de traducción de direcciones de red (NAT) con más visitas para NAT de origen. |
Principales éxitos de traducción de NAT |
Muestra los nombres de reglas NAT con más visitas para NAT de destino. |
El Agente de cumplimiento de políticas agrega widgets al panel que proporcionan un resumen de toda la información recopilada sobre el contenido y los hosts comprometidos. Arrastre y suelte widgets para agregarlos a su panel de control. Pase el ratón sobre un widget para actualizar, eliminar o editar el contenido.
Además, puede usar el panel para:
Navegue a la página Análisis de archivos desde los widgets Archivos analizados principales y Archivos infectados principales haciendo clic en el vínculo Más detalles.
Navegue a la página Hosts desde el widget Hosts más comprometidos haciendo clic en el vínculo Más detalles .
Navegue a la página Servidores de comando y control desde el widget Ubicación de origen de malware de C&C Server.
Las fuentes de filtrado de C&C y GeoIP solo están disponibles con la licencia Cloud Feed o Premium.
Widget |
Definición |
---|---|
Malware superior identificado |
Una lista del malware principal encontrado en función de la cantidad de veces que se detecta el malware durante un período de tiempo. Utilice la flecha para filtrar por diferentes marcos de tiempo. |
Principales anfitriones comprometidos |
Una lista de los hosts más comprometidos en función de su nivel de amenaza asociado y estado bloqueado. |
Principales tipos de archivos infectados |
Un gráfico de los principales tipos de archivos infectados por extensión de archivo. Ejemplos: exe, pdf, ini, zip. Utilice las flechas para filtrar por nivel de amenaza y marco de tiempo. |
Principales categorías de archivos infectados |
Un gráfico de las principales categorías de archivos infectados. Ejemplos: ejecutables, archivos archivados, bibliotecas. Utilice las flechas para filtrar por nivel de amenaza y marco de tiempo. |
Principales tipos de archivos escaneados |
Un gráfico de los principales tipos de archivos analizados en busca de malware. Ejemplos: exe, pdf, ini, zip. Utilice las flechas para filtrar por diferentes marcos de tiempo. |
Principales categorías de archivos escaneados |
Gráfico de las principales categorías de archivos analizadas en busca de malware. Ejemplos: ejecutables, archivos archivados, bibliotecas. Utilice las flechas para filtrar por diferentes marcos de tiempo. |
Servidor C&C y fuente de malware |
Un mapa codificado por colores que muestra la ubicación de los servidores de comando y control u otras fuentes de malware. Haga clic en una ubicación del mapa para ver el número de orígenes detectados. |
La Tabla 3 proporciona la fuente de información para cada tipo de widget en el tablero.
Nombre del widget |
Tipo de widget |
Fuente |
---|---|---|
Eventos principales de firewall |
Seguridad |
Syslog |
Aplicaciones La mayoría de las sesiones |
Aplicaciones |
Syslog |
Principales destinos de IP |
Seguridad |
Syslog |
Principales fuentes de IP |
Seguridad |
Syslog |
Principales denegaciones de firewall |
Seguridad |
Syslog |
Principales ataques de IPS |
Seguridad |
Syslog |
Threatmap Virus |
Seguridad |
Syslog |
IPS de mapa de amenazas |
Seguridad |
Syslog |
Éxitos de traducción de NAT Top Source |
Seguridad |
Syslog |
Principales éxitos de traducción de NAT |
Seguridad |
Syslog |
Principales spams de IP por IP de origen |
Seguridad |
Syslog |
Filtrado web de los principales sitios web bloqueados |
Seguridad |
Syslog |
Virus Top bloqueado |
Seguridad |
Syslog |
Aplicación superior por volumen |
Aplicación |
Visibilidad de aplicaciones |
IP de origen principales por volumen |
Seguridad |
Visibilidad de IP de origen |
Usuario fuente/IP principales por sesiones |
Seguridad |
Visibilidad de IP de origen |
Dispositivos que más usan CPU |
Dispositivo |
Sondeo de dispositivos SRX |
Dispositivos que más usan memoria |
Dispositivo |
Sondeo de dispositivos SRX |
Dispositivos La mayoría de las sesiones |
Dispositivo |
Sondeo de dispositivos SRX |
Dispositivos con mayor ancho de banda por bytes |
Dispositivo |
Sondeo de dispositivos SRX |
Zonas con mayor ancho de banda por bytes |
Seguridad |
Sondeo de dispositivos SRX |
Dispositivos con la mayoría de los paquetes perdidos |
Dispositivo |
Sondeo de dispositivos SRX |
Zonas Paquetes más caídos |
Seguridad |
Sondeo de dispositivos SRX |
Dispositivos con mayor ancho de banda por paquetes |
Dispositivo |
Sondeo de dispositivos SRX |
Zonas con mayor ancho de banda por paquetes |
Seguridad |
Sondeo de dispositivos SRX |
Dispositivos más almacenamiento |
Dispositivo |
Sondeo de dispositivos SRX |
Recuento de dispositivos por plataforma |
Dispositivo |
Plataforma espacial/ Dispositivos SD |
Recuento de dispositivos por sistema operativo |
Dispositivo |
Plataforma espacial/ Dispositivos SD |
Recuento de dispositivos por estado |
Dispositivo |
Plataforma espacial/ Dispositivos SD |
La mayoría de las alarmas del dispositivo |
Dispositivo |
Sondeo de dispositivos SRX |
Política de firewall: reglas sin aciertos |
Seguridad |
Recuento de aciertos de reglas de firewall |
Los siguientes widgets son compatibles tanto con sistemas de inquilinos (TSYS) como con sistemas lógicos (LSYS):
Dispositivos La mayoría de las sesiones
Dispositivos con mayor ancho de banda por bytes
Zonas con mayor ancho de banda por bytes
Dispositivos con la mayoría de los paquetes perdidos
Zonas Paquetes más caídos
Dispositivos con mayor ancho de banda por paquetes
Zonas de mayor ancho de banda por paquetes
Dispositivos más almacenamiento
Los siguientes widgets no son compatibles con LSYS y TSYS:
Dispositivos que más usan CPU
Dispositivos que más usan memoria
Descripción del control de acceso basado en roles para el panel
El control de acceso basado en roles (RBAC) tiene el siguiente impacto en el panel:
Debe tener el rol de analista de seguridad o arquitecto de seguridad o tener permisos equivalentes a ese rol para acceder al panel.
Debe tener los permisos necesarios para editar widgets de panel. El rol de usuario en Administración > Usuarios y roles debe tener habilitada la opción Visor de eventos > Editar tablero de tablero para editar la configuración de los widgets del panel.
Debe tener habilitada la opción Administration > Users & Roles > Event Viewer > View Device Logs para ver o leer registros.