De acuerdo

Conoce sobre el reporte de coincidencia de políticas de seguridad para un firewall

197 0 6 0 0

En esta publicación mostraremos como verificar los reportes de coincidencia de políticas en un firewall de la serie USG.

 

Visualización de los reportes

En este reporte Ud. Puede revisar de acuerdo al tráfico recibido en el firewall cuantas políticas de seguridad han coincidido. Esta información la obtendremos del reporte de coincidencias de políticas.

 

En la interfaz de usuario web, elija  MonitorReport > Policy Matching Report y haga clic en Security Policy..

 

La siguiente figura muestra las operaciones específicas y la visualización de datos para verificar las clasificaciones máximas en los informes de coincidencia de políticas.


a1


Si encuentra configuraciones de políticas de seguridad inapropiadas a través del análisis y necesita modificar las políticas de seguridad, puede hacer clic en la política de seguridad y optimizarla en Modificar política de seguridad.

 

Personalización de informes generados

El informe de coincidencia de políticas admite consultas avanzadas por nombre de política. Haga clic en Agregar filtro y seleccione Política de seguridad o Acción.


Exploración de las estadísticas de tráfico desde el punto de vista de las direcciones de origen y destino.

El informe de coincidencia de políticas le permite profundizar en las direcciones de origen y destino de un registro de tráfico. Si hace clic en una política de seguridad, se muestra la clasificación de las direcciones de origen o destino que coinciden con esta política. Por ejemplo, el administrador encuentra que el tráfico que coincide con una política de seguridad muestra valores muy altos. Para ver la clasificación de las direcciones IP de origen que coincide con esta política de seguridad, haga clic con el botón derecho en el nombre de la política de seguridad y seleccione Hit Details en el menú de acceso directo, como se muestra en la siguiente figura.


a2


NOTA:

V500R005C00SPC102 y versiones posteriores admiten esta función.

 

Saludos.


FIN.



También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS



Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

 


La publicación está sincronizada con: Guía de reportes de operación para firewalls

  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.