- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
- Sophos Firewall OS Version 16.5
-
Sophos Firewall OS Version 17.0
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
- Überwachen & Analysieren
- Schützen
- Konfigurieren
- System
-
Anhang A – Protokolle
- Protokollansicht
- Protokoll-ID-Struktur
- Webfilter-Protokolle
- Anwendungsfilter-Protokolle
- Schadprogramm-Protokolle
- E-Mail-Protokolle
- Firewallregel-Protokolle
- IPS-Protokolle
- Authentifizierungsprotokolle
- Admin-Protokolle
- Web Application Firewall (WAF)-Protokolle
- Advanced Threat Protection (ATP)-Protokolle
- Heartbeat-Protokolle
- Sandstorm-Protokolle
- Felder, die bei allen Protokollen gleich sind
- Systemprotokolle
- Sandbox Report Logs
- Webinhalterichtlinie Protokolle
- Web Application Firewall (WAF)-Protokolle
- Advanced Threat Protection (ATP)-Protokolle
- Heartbeat-Protokolle
- Systemzustandsprotokolle
- Webinhalterichtlinie Protokolle
- Richtlinientest
- Anhang B – IPS-Syntax für eigene Patterns
- Anhang C – Kategorien von Standard-Dateitypen
- Anhang D – USB-Kompatibilitätsliste
- Anhang E – Kompatibilität mit SFMOS 15.01.0
- Anhang G – Weitere Dokumente
- Datenschutzhinweis
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Palo Alto Networks
- Support Portal
- Academy
Schadprogramm-Protokolle
HTTP-, HTTPS- und FTP-Protokolle werden nur angezeigt, wenn das Web Protection-Modul abonniert wurde.
POP-, POPS-, IMAP-, IMAPS-, SMTP- und SMTPS-Protokolle werden nur angezeigt, wenn das Web Protection-Modul abonniert wurde.
Nachrichten-ID | Meldung | Protokollkomponente |
08001 | Die URL wurde blockiert, weil sie einen Virus enthielt | HTTP |
08002 | Der Zugriff auf die URL ist zulässig, weil sie keinen Virus enthält | HTTP |
09001 | FTP-Datentransfer wurde blockiert, weil er einen Virus enthielt | FTP |
09002 | FTP-Datentransfer enthielt keinen Virus und wurde erfolgreich abgeschlossen | FTP |
10001 | Die E-Mail ist mit einem Virus infiziert, der von der Appliance erkannt wurde | SMTP |
10002 | E-Mail enthält keinen Virus | SMTP |
11001 | Die E-Mail ist mit einem Virus infiziert, der von der Appliance erkannt wurde | POP3 |
11002 | E-Mail enthält keinen Virus | POP3 |
12001 | Die E-Mail ist mit einem Virus infiziert, der von der Appliance erkannt wurde | IMAP4 |
12002 | E-Mail enthält keinen Virus | IMAP4 |
Beispielprotokoll
Dec 6 14:31:02 10.99.112.57 device="SFW" date=2016-12-02 time=18:48:18 timezone="GMT" device_name="SFVUNL" device_id=C01001K234RXPA1 log_id=034806208001 log_type="Anti-Virus" log_component="HTTPS" log_subtype="Virus" status="" priority=Critical fw_rule_id=2 user_name="rich" iap=13 av_policy_name="" virus="EICAR-AV-Test" url="https://secure.eicar.org/eicar.com" domainname="secure.eicar.org" src_ip=192.168.73.220 src_country_code=R1 dst_ip=213.211.198.58 dst_country_code=DEU protocol="TCP" src_port=51499 dst_port=443 sent_bytes=0 recv_bytes=353
Keine Produkte gefunden.