Zu "premium web" wurden 14 Blogeinträge gefunden!

1 von 2

Liste der Anwendungsfilter-Ereignisse anzeigen

Protokolle werden nur angezeigt, wenn das Web Protection-Modul abonniert wurde.ZeitZeitpunkt des Ereignisses.MaßnahmeAbgelehnt.BenutzernameName des Benutzers, der auf die Anwendung zugegriffen hat.

Liste der Ereignisse der Web Server Protection (WAF) ansehen

Protokolle werden nur angezeigt, wenn das Modul "Web Server Protection" abonniert ist.ZeitZeitpunkt des Ereignisses.Webserver-NameGibt den Namen des Webservers an.

Liste der Schadprogramm-Ereignisse anzeigen

HTTP-, HTTPS- und FTP-Protokolle werden nur angezeigt, wenn das Web Protection-Modul abonniert wurde.POP-, POPS-, IMAP-, IMAPS-, SMTP- und SMTPS-Protokolle werden nur angezeigt, wenn das Email Protection-Modul abonniert wurde.

Liste von Ereignissen der Webinhalterichtlinie anzeigen

UhrzeitZeitpunkt des Ereignisses.Datenübertragungs-IDID der Internetdatenübertragung, die für das Ereignis verantwortlich war.WörterbuchName des Inhaltsfilters, in dem der Treffer auftrat.

Liste von Systemereignissen anzeigen

UhrzeitZeitpunkt des Ereignisses.Prot.-KompZeigt die Protokollkomponenten des Systemereignisses an.Protokollkomponententypen – HTTP, HA, Zentrale Verwaltung, IPsec, L2TP, PPTP, SSL VPN, Appliance, DHCP-Server, Schnittstelle, Gateway, DDNS, WebKat, IPS, Antivirus, Quarantäne, WLAN, HTTPS, Gastbenutzer, Geschützter Anwendungsserver, STA, PPPoE, Wireless Protection, RED, ATP, SSL VPN-Client, IPsec-Client, Authentifizierungsclients, RED-Firmware, AP-Firmware und Up2Date.StatusErfolgreich: Zeigt an, dass das Ereignis erfolgreich war.

Liste von Webfilter-Ereignissen anzeigen

Protokolle werden nur angezeigt, wenn das Modul "Web Protection" abonniert ist.ZeitZeit, zu der das Ereignis stattgefunden hat.

Module-specific Fields

Data FieldsTypeDescriptionuserstringUser nameserverstringServer namesrc_ipstringOriginal source IP address of trafficlocal_ipstringLocal IP address of trafficprotocolintegerProtocol number of trafficurlstringURL of the webpage accessedquery_stringstringQuery searchcookiestringName of the cookierefererstringRefers to the address of the previous web pagemethodstringName of HTTP request methodresponse_codestringCode of HTTP responsereasonstringReason to detect spam/maliciousextrastringMore info on anti-viruscontent_typestringType of the contentuser_agentstringUser agent namehostintegerHost IPresponse_timeintegerTime to process the requestbytes_sentintegerTotal number of bytes sentbytes_receivedintegerTotal number of bytes receivedfw_rule_idintegerFirewall rule ID

Modulspezifische Felder

DatenfelderTypBeschreibungtime, date, timezoneZeichenfolgeLokale Systemzeit/-datum, als das Ereignis auftrat.log_typeZeichenfolgeProtokolltyp.log_type="Content Filtering"log_subtypeZeichenfolgeMaßnahme, die für die protokollierte HTTP/HTTPS-Datenübertragung durchgeführt wurde.

Protokollkomponente

Die ID der Protokollkomponente identifiziert die Komponenten des Protokolls.Comp IDKomponente01Firewallregel02Ungültiger Datenverkehr03Appliance-Zugriff04DoS-Angriffe05ICMP-Umleitung06Source-Routing07Anomalie08Signaturen09HTTP10FTP11SMTP12POP313IMAP414Fragmentierter Verkehr15Ungültiger fragmentierter Verkehr16HA17Fremder Host18IPMAC-Filter19IP-Spoofing20GUI21CLI22LCD23CCC24IM (Sofortnachrichtendienst)25IPsec26L2TP27PPTP28SSL-VPN29Firewallauthentifizierung30VPN-Authentifizierung31SSL-VPN-Authentifizierung32Mein Konto-Authentifizierung33Appliance34DHCP-Server35Schnittstelle36Gateway37DDNS38WebKat39IPS40AV41Einwahl-Authentifizierung42Einwahl43Quarantäne44Anwendungsfilter45Zielseite46WLAN47ARP-Flood48HTTPS49Gastbenutzer50WAF51Virtueller Host52CTA53NTLM54Appliances deaktiviert55PPPoE56Externe Authentifizierung57API58ICAP59SMTPS60WLAN Controller61POPS62IMAPS63Firewall64DNS65Web-Proxy66Heartbeat67Endpoint68RED69ATP70SSL-VPN-Client71IPsec-Client72Authentifizierungsclient73RED-Firmware74AP-Firmware75up2date76CPU77Speicher78Festplatte79Live-Benutzer80Fehlender Heartbeat81Synchronized App Control82Pakete die zu ICMP gehören83E-Mail-Proxy

Richtlinientest

Mit dem Richtlinientest-Werkzeug können Sie sowohl Firewall und Webrichtlinien zuweisen und Fehler beheben als auch daraus resultierende Sicherheitsentscheidungen ansehen. Zum Beispiel können Sie eine Webrichtlinie erstellen, die alle sozialen Netzwerke für bestimmte Benutzer blockiert, und die Richtlinie testen, um zu sehen, ob nur die festgelegten Inhalte und Benutzer blockiert werden.

Sandbox Report Logs

Nachrichten-IDNachricht13013Zugelassen von Sandbox13014Abgelehnt von Sandbox18041Datei zugelassen von Sandbox18042Datei abgelehnt von Sandbox18043Datei ausstehend von Sandbox16005Zugriff auf Websites/Dateien/Anwendungen ist gemäß der Internetzugriffsrichtlinie mit Warnung zugelassen16006Zugriff auf Websites/Dateien/Anwendungen ist gemäß der Internetzugriffsrichtlinie mit Warnung blockiert16007HTTP-Datei-Upload mit Warnung zugelassen16008Datei zugelassen von Sandbox16009Datei abgelehnt von Sandbox18009Warnung durch ATP18010Verworfen durch ATP18012Heartbeat-Status18013Endpoint-Status

Web Application Firewall (WAF)-Protokolle

Protokolle werden nur angezeigt, wenn das Modul "Web Server Protection" abonniert ist.Nachrichten-IDMeldung17071Eine Web-Anfrage wird von WAF zugelassen17072Eine Web-Anfrage wird von WAF blockiertBeispielprotokolledevice="SFW" date=2017-01-31 time=17:20:29 timezone="IST" device_name="CR750iNG-XP" device_id=C44310050024-P29PAA log_id=075000617071 log_type="WAF" log_component="Web Application Firewall" priority=Information user_name="jsmith" server=www.iviewtest.
1 von 2