Fehlerbehebung bei Active Threat Response
Alle Threat-Feed-Module
IoC wurde nicht blockiert.
Stellen Sie sicher, dass Sie die erforderlichen Einstellungen und Regeln konfiguriert haben. Siehe Anforderungen für Bedrohungsfeeds.
Wenn ein IoC nicht blockiert ist, stellen Sie wie folgt sicher, dass er nicht zu den Ausschlüssen „Aktive Bedrohungsreaktion“, „Web“ und „Entschlüsselung“ gehört:
- Aktive Reaktion auf Bedrohungen: Klicken Sie auf Bedrohungsausschlüsse und stellen Sie sicher, dass die Liste nicht die IoCs oder die Netzwerkhosts enthält, die die Anfrage stellen.
-
Web-Richtlinie: Stellen Sie sicher, dass die Domänen und URLs nicht Teil einer Webrichtlinie sind mit Aktion eingestellt auf Erlauben.
- Gehe zu Aktive Reaktion auf Bedrohungen und klicken Sie auf Protokolle öffnen Protokollanzeige.
-
Wählen Webfilter in der Dropdown-Liste und suchen Sie nach dem IoC in der Kategorie Spalte.
Sie können auch nach der Domäne suchen.
-
Um die ID der Firewall-Regel anzuzeigen, die die Domäne oder URL zugelassen hat, und die in der Firewall-Regel ausgewählte Webrichtlinie, klicken Sie auf die Detailansicht
Symbol.
Notiz
Sie können eine URL-Gruppe erstellen und sie einer Webrichtlinie hinzufügen mit Aktion eingestellt auf Block. Fügen Sie die Richtlinie einer LAN-zu-WAN-Firewallregel hinzu und positionieren Sie die Regel über der Regel, die die Domäne oder URL zugelassen hat.
-
Web- und SSL/TLS-Ausschlüsse: Überprüfen Sie die Ausschlüsse für den von Ihnen verwendeten Webfiltermodus.
-
Wenn Sie Webproxygehen Sie zu Web > Ausnahmen und stellen Sie sicher, dass keine der Ausnahmeregeln die folgenden Einstellungen hat:
- URL-Musterübereinstimmungen, Webkategorien, oder Ziel-IP-Adressen die dem IoC entsprechen.
- Quell-IP-Adressen die mit dem Endpunkt des Benutzers übereinstimmen, der die Anforderung stellt.
-
Wenn Sie DPI-Engine, gehen Sie wie folgt vor:
-
Gehe zu Protokollanzeige, wählen SSL/TLS-Prüfung in der Dropdown-Liste und suchen Sie nach der URL in der Servername Spalte.
Sie können auch nach der URL suchen.
-
Im Aktion Stellen Sie sicher, dass die SSL/TLS-Überprüfungsregel, die dem Datenverkehr entspricht, in der Spalte Aktion eingestellt auf Entschlüsseln.
-
Wenn es auf Nicht entschlüsseln, suchen Sie nach der Regel-ID im SSL/TLS-Regel Spalte.
Notiz
URLs müssen entschlüsselt werden. Sie können also eine URL-Gruppe erstellen und sie einer SSL/TLS-Inspektionsregel hinzufügen mit Aktion eingestellt auf Entschlüsseln und positionieren Sie die Regel über der Regel, die die URL zugelassen hat.
-
-
Bedrohungsfeeds von Drittanbietern
Es wurde ein einzelner Bedrohungsfeed eines Drittanbieters konfiguriert. Die Firewall zeigt den Status „Speicher voll“ an.
Die kleineren Desktop-Firewall-Appliances verfügen möglicherweise nicht über genügend Speicherplatz, um einen großen Bedrohungsfeed zu speichern. Wenn die Firewall nicht über genügend Speicherplatz verfügt, um die vollständige Liste zu speichern, wird die Speicher voll Fehler. Siehe Verwalten von Bedrohungsfeeds von Drittanbietern.
Der Synchronisierungsstatus zeigt „Fehlgeschlagen“ an.
Überprüfen Sie, ob die Bedrohungsfeed-Datei geöffnet wird, wenn Sie die URL im Browser eingeben. Andernfalls liegt die Datei möglicherweise nicht im richtigen Format vor. Siehe Konfigurieren von Bedrohungsfeeds von Drittanbietern.
Der Synchronisierungsstatus zeigt einen SSL/TLS-Fehler an.
Gehen Sie wie folgt vor auf Zertifikate > Zertifizierungsstellen basierend auf dem Zertifikat, das der Threat Feed Server verwendet:
- Öffentliches Zertifikat: Überprüfen Sie, ob das CA-Zertifikat in der Webadministrationskonsole verfügbar ist.
- Privates Zertifikat: Laden Sie das CA-Zertifikat in die Webadministrationskonsole hoch.