De acuerdo

Visualización de reportes de amenazas en función del tipo de amenaza

197 0 5 0 0

En esta publicación se describe cómo ver los reportes de amenazas en función de tipo de amenaza.

 

Puede ver la cantidad de amenazas causadas por ataques, intrusiones, virus, zombis, caballos de Troya y gusanos en los reportes de amenazas en función de tipo de amenaza.

 

Visualizar los reportes

Para ver los reportes de amenazas en función de tipo de amenaza, haga clic en la pestaña Threat Type


a1


Personalización de reportes generados

Solo el USG6000 admite esta función.

                

Puede reducir el rango de búsqueda para ver las clasificaciones superiores del número de amenazas en una dimensión específica utilizando la función de búsqueda avanzada. Para personalizar los reportes generados, especifique una o más condiciones de búsqueda en Add Filter y haga clic en Refresh. La búsqueda avanzada admite las siguientes condiciones de búsqueda:

 

l  Atacante: puede ver la mayor cantidad N de amenazas causadas por ataques, intrusiones, virus, zombis, caballos de Troya y gusanos basados en este atacante.

l  Objetivo del ataque: puede ver el número principal N de amenazas causadas por ataques, intrusiones, virus, zombis, caballos de Troya y gusanos en función de este objetivo de ataque.

l  Aplicación: puede ver la mayor cantidad N de amenazas causadas por ataques, intrusiones, virus, zombis, caballos de Troya y gusanos basados en esta aplicación.


Por ejemplo, puede ver la cantidad de amenazas en varios tipos generadas por un atacante con la dirección IP 192.168.10.2. La siguiente figura muestra las operaciones específicas y la información mostrada.

 

a2


Exploración de estadísticas de amenazas en función del Nombre de la amenaza / Objetivo del ataque / Atacante

Solo el USG6000 (sin incluir el USG6305 / 6305-W / 6310S / 6310S-W / 6310S-WL-OVS / 6510/6510-WL) y el módulo NGFW admiten esta función.

Los reportes de amenazas en función de tipo de amenaza admiten la exploración secundaria del nombre de la amenaza, el atacante o el objetivo del ataque. Puede hacer clic en el enlace de datos de un determinado tipo de amenaza para analizar las estadísticas de la amenaza en el nombre de la amenaza, el atacante o función del objetivo del ataque.

 

Por ejemplo, si se produce una gran cantidad de amenazas de un tipo de amenaza específico, puede ver la tendencia de las amenazas iniciadas por los atacantes en función de este tipo de amenaza. La siguiente figura muestra las operaciones específicas y la información mostrada.

 

a3


Para los nombres de amenazas del tipo de prevención de intrusiones o botnet / troyano / gusano, también puede ver los detalles de la firma. Puede hacer clic en View signature details para ver información de firma predefinida de los nombres de las amenazas.

 

Tenga en cuenta que la interfaz de usuario web puede variar según la versión.

 

Saludos.

 

FIN.


También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente


La publicación está sincronizada con: Guía de reportes de operación para firewalls

  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.