- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
- Sophos Firewall OS Version 16.5
-
Sophos Firewall OS Version 17.0
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
- Überwachen & Analysieren
- Schützen
- Konfigurieren
- System
-
Anhang A – Protokolle
- Protokollansicht
- Protokoll-ID-Struktur
- Webfilter-Protokolle
- Anwendungsfilter-Protokolle
- Schadprogramm-Protokolle
- E-Mail-Protokolle
- Firewallregel-Protokolle
- IPS-Protokolle
- Authentifizierungsprotokolle
- Admin-Protokolle
- Web Application Firewall (WAF)-Protokolle
- Advanced Threat Protection (ATP)-Protokolle
- Heartbeat-Protokolle
- Sandstorm-Protokolle
- Felder, die bei allen Protokollen gleich sind
- Systemprotokolle
- Sandbox Report Logs
- Webinhalterichtlinie Protokolle
- Web Application Firewall (WAF)-Protokolle
- Advanced Threat Protection (ATP)-Protokolle
- Heartbeat-Protokolle
- Systemzustandsprotokolle
- Webinhalterichtlinie Protokolle
- Richtlinientest
- Anhang B – IPS-Syntax für eigene Patterns
- Anhang C – Kategorien von Standard-Dateitypen
- Anhang D – USB-Kompatibilitätsliste
- Anhang E – Kompatibilität mit SFMOS 15.01.0
- Anhang G – Weitere Dokumente
- Datenschutzhinweis
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
Schadprogramm-Protokolle
HTTP-, HTTPS- und FTP-Protokolle werden nur angezeigt, wenn das Web Protection-Modul abonniert wurde.
POP-, POPS-, IMAP-, IMAPS-, SMTP- und SMTPS-Protokolle werden nur angezeigt, wenn das Web Protection-Modul abonniert wurde.
Nachrichten-ID | Meldung | Protokollkomponente |
08001 | Die URL wurde blockiert, weil sie einen Virus enthielt | HTTP |
08002 | Der Zugriff auf die URL ist zulässig, weil sie keinen Virus enthält | HTTP |
09001 | FTP-Datentransfer wurde blockiert, weil er einen Virus enthielt | FTP |
09002 | FTP-Datentransfer enthielt keinen Virus und wurde erfolgreich abgeschlossen | FTP |
10001 | Die E-Mail ist mit einem Virus infiziert, der von der Appliance erkannt wurde | SMTP |
10002 | E-Mail enthält keinen Virus | SMTP |
11001 | Die E-Mail ist mit einem Virus infiziert, der von der Appliance erkannt wurde | POP3 |
11002 | E-Mail enthält keinen Virus | POP3 |
12001 | Die E-Mail ist mit einem Virus infiziert, der von der Appliance erkannt wurde | IMAP4 |
12002 | E-Mail enthält keinen Virus | IMAP4 |
Beispielprotokoll
Dec 6 14:31:02 10.99.112.57 device="SFW" date=2016-12-02 time=18:48:18 timezone="GMT" device_name="SFVUNL" device_id=C01001K234RXPA1 log_id=034806208001 log_type="Anti-Virus" log_component="HTTPS" log_subtype="Virus" status="" priority=Critical fw_rule_id=2 user_name="rich" iap=13 av_policy_name="" virus="EICAR-AV-Test" url="https://secure.eicar.org/eicar.com" domainname="secure.eicar.org" src_ip=192.168.73.220 src_country_code=R1 dst_ip=213.211.198.58 dst_country_code=DEU protocol="TCP" src_port=51499 dst_port=443 sent_bytes=0 recv_bytes=353
Keine Produkte gefunden.
Hilfe benötigt?
Die Anleitung passt nicht zu Ihrer Situation oder funktioniert nicht wie erwartet? Wir stehen Ihnen gern zur Seite, damit Ihre Konfiguration reibungslos funktioniert. Unser zertifiziertes Support-Team hilft Ihnen schnell weiter: