Support-Portal
keyboard_arrow_right keyboard_arrow_left

Kontrollzentrum

Das Kontrollzentrum gibt mit der Momentaufnahme in einem einzigen Fenster Auskunft über den Zustand des Sicherheitssystems.

Das Kontrollzentrum erscheint, sobald Sie sich angemeldet haben.

Anzeigebereich „System“

Der Anzeigebereich „System“ zeigt den Echtzeitstatus von XG Firewall Diensten, VPN- und WAN-Verbindungen und der Leistung sowie die Anzahl der Tage seit dem Einschalten der Appliance an. Der Status wird als Symbol angezeigt. Farbige Symbole werden verwendet, um verschiedene Status zu unterscheiden. Klicken Sie auf das Symbol, um detaillierte Informationen der Dienste zu sehen.

Die Symbole und ihre Bedeutung lauten folgendermaßen:

Performance

Symbol

Status

Anzeige für Leistungsstatus normal

Normal

Die Durchschnittslast beträgt weniger als 2 Einheiten.

Anzeige für Leistungsstatus Warnung

Warnung

Die Durchschnittslast liegt zwischen 2 und 5 Einheiten.

Anzeige für Leistungsstatus Alarm

Alarmmeldung

Die Durchschnittslast beträgt mehr als 5 Einheiten.

Anzeige für Leistungsstatus unbekannt

Unbekannt

Klicken Sie auf das Symbol, um das Diagramm zur Durchschnittslast zu sehen.

Die Durchschnittslast ist die durchschnittliche Anzahl von Prozessen, die auf Ausführung auf einer CPU warten. Jede Anzahl größer als die Anzahl der Prozessorkerne im System weist darauf hin, dass innerhalb des gemessenen Zeitraums (z.B. 5 Minuten) mehr Arbeit anfiel, als das System in der Lage war zu verarbeiten.

Dienste

Symbol

Status

Anzeige für Dienststatus normal

normal

Alle Dienste laufen.

Anzeige für Dienststatus Warnung

Warnung

Ein oder mehrere Dienste wurden vom Administrator angehalten. Dienste können unter Systemdienste > Dienste neu gestartet werden.

Anzeige für Dienststatus Alarm

Alarmmeldung

Ein oder mehrere Dienste laufen nicht.

Dienste können unter Systemdienste > Dienste neu gestartet werden.

Anzeige für Dienststatus unbekannt

Unbekannt

Wenn Sie auf das Symbol klicken, werden angehaltene oder ausgefallene Dienste angezeigt.

Schnittstellen

Symbol

Status

Anzeige für Verbindungsstatus normal

normal

Alle WAN-Verbindungen sind aktiv.

Anzeige für Verbindungsstatus Warnung

Warnung

Höchstens 50 % der WAN-Verbindungen sind inaktiv.

Anzeige für Verbindungsstatus Alarm

Alarmmeldung

Mindestens 50 % der WAN-Verbindungen sind inaktiv.

Anzeige für Verbindungsstatus unbekannt

Unbekannt

Klicken Sie auf das Symbol, um Details der WAN-Link zu sehen.

Anmerkung Ports ohne zugewiesene IP-Adresse haben einen roten Status. Beispiel: Ports, die VLAN-Schnittstellen zugewiesen sind.

VPN-Verbindungen

Symbol

Status

Anzeige für VPN-Status normal

Normal

Alle VPN-Tunnel sind AKTIV.

Anzeige für VPN-Status Warnung

Warnung

Höchstens 50 % der VPN-Tunnel sind INAKTIV.

Anzeige für VPN-Status Warnung

Alarm

Mindestens 50 % der VPN-Tunnel sind INAKTIV.

Anzeige für VPN-Status unbekannt

Unbekannt

Klicken Sie auf das Symbol, um Details der VPN-Tunnel zu sehen.

RED

Dieses Widget zeigt die Anzahl der eingerichteten RED-Tunnel und die Gesamtzahl der in Form von 4/8 konfigurierten RED-Tunnel an. Klicken Sie auf das Widget, um eine Liste der RED-Tunnel anzuzeigen.

WLAN-APs

Dieses Widget zeigt die aktiven Access Points und die Gesamtzahl der konfigurierten Access Point in der Form „2/3“ an. Etwaige ausstehende Access Points werden separat in einer Klammer in rot angezeigt. Klicken Sie auf das Widget, um zur Seite Access Points weitergeleitet zu werden.

Verbundene Remote-Benutzer

Dieses Widget zeigt die Gesamtzahl der Benutzer an, die über SSL-VPN remote verbunden sind. Klicken Sie auf das Widget, um zur Seite Remote-Benutzer weitergeleitet zu werden.

Live-Benutzer

Das Widget zeigt die Anzahl der Live-Benutzer an. Klicken Sie auf das Widget, um zur Seite Live-Benutzer weitergeleitet zu werden.

CPU

Anhand von CPU-Diagrammen kann der Administrator die CPU-Nutzung durch die Benutzer und Systemkomponenten überwachen. Wenn Sie auf das Widget klicken, werden auch die maximale und durchschnittliche CPU-Nutzung angezeigt.

X-Achse – Stunden/Wochen/Monate/Jahr (je nach ausgewählter Option)

Y-Achse – Prozentzahl der Nutzung

Klicken Sie auf das Widget, um Details anzuzeigen.

Speicher

Anhand von Speicher-Diagrammen können Sie die Speichernutzung in Prozent überwachen. Die Diagramme geben Auskunft über den genutzten Speicher, den freien Speicher und den insgesamt verfügbaren Speicher. Darüber hinaus zeigen die Diagramme die maximale und durchschnittliche Speichernutzung an.

X-Achse – ausgewählt

Y-Achse – Prozentzahl der Nutzung

Klicken Sie auf das Widget, um Details anzuzeigen.

Bandbreite

Das Diagramm zeigt den gesamten Datentransfer in der WAN-Zone an. Darüber hinaus wird der maximale und durchschnittliche Datentransfer angezeigt.

X-Achse – Stunden/Tage/Monate/Jahr (je nach ausgewählter Option)

Y-Achse – Gesamtdatentransfer in kBit/Sekunde

Klicken Sie auf das Widget, um Details anzuzeigen.

Sitzungen

Das Diagramm zeigt die aktuellen Sitzungen von Sophos XG Firewall. Darüber hinaus werden die maximalen und durchschnittlichen Live-Verbindungen angezeigt.

Klicken Sie auf das Widget, um Details anzuzeigen.

Entschlüsselungskapazität

Entschlüsselte SSL/TLS-Verbindungen als Prozentsatz der Entschlüsselungskapazität Ihrer Firewall.

Sitzungen entschlüsseln

Aktuelle Anzahl der entschlüsselten SSL/TLS-Verbindungen.

Die Entschlüsselungsdetails werden alle fünf Minuten aktualisiert.

Hochverfügbarkeit (HA)

Zeigt HA-Modus gemäß der Konfiguration unten.

A-A Anzeige für Aktiv-Aktiv-Modus: Wenn Sophos XG Firewall im Aktiv/Aktiv-Modus konfiguriert ist.

A-P (M) Anzeige für Aktiv-Passiv-Modus: Wenn Sophos XG Firewall im Aktiv/Passiv-Modus konfiguriert ist und die Aufgabe der primären Appliance übernimmt.

A-P (S) Anzeige für Aktiv-Passiv-Modus: Wenn Sophos XG Firewall im Aktiv/Passiv-Modus konfiguriert ist und die Aufgabe der sekundären Appliance übernimmt.

Anzeigebereich Datenverkehrsüberblick

In diesem Bereich werden Statistiken zu dem von Sophos XG Firewall in den letzten 24 Stunden verarbeiteten Netzwerkverkehr bereitgestellt. Die Übersichtsinformationen helfen herauszufinden, wer am meisten Bandbreite in Anspruch nimmt, und ungewöhnliche Datenverkehrsmuster, am häufigsten besuchte Websites und Anwendungen zu identifizieren.

Die Statistiken werden in Form von Balkendiagrammen angezeigt:

  • Internetaktivitäten: Das Diagramm gibt Auskunft über den Benutzerdatentransfer in den letzten 24 Stunden, woran sich der Websurf-Trend erkennen lässt. Darüber hinaus werden die maximale und durchschnittliche Menge an übertragenen Daten in Bytes in den letzten 24 Stunden anzeigt, sodass etwaige ungewöhnliche Datenverkehrsmuster festgestellt werden können. Zeigt das Diagramm beispielsweise zu einem gegebenen Zeitpunkt einen Peak an, bedeutet dies, dass zu dem betreffenden Zeitpunkt die maximale Datenmenge übertragen wurde.
  • Zugelassene Anwendungskategorien: Das Diagramm gibt Auskunft über die übertragene Datenmenge in Bytes für die fünf häufigsten Anwendungskategorien. Auf diese Weise hat der Administrator stets im Blick, welche Anwendungen in den letzten 24 Stunden am meisten genutzt wurden, sodass sich leicht feststellen lässt, welche Anwendungen die meiste Bandbreite in Anspruch nehmen. Das Klicken auf die Linie einer bestimmten Kategorie in der Grafik leitet Sie zum gefilterten Anwendungsbericht dieser Kategorie um.
  • Netzwerkangriffe: Das Diagramm gibt Auskunft über die fünf Hosts, denen aus Sicherheitsgründen am häufigsten der Zugriff auf das Netzwerk verweigert wurde. Das Klicken auf die Linie eines bestimmten Angriffs in der Grafik leitet Sie zum gefilterten Bericht dieser Kategorie um.
  • Zugelassene Webkategorien: Das Diagramm gibt Auskunft über die übertragene Datenmenge in Bytes für die fünf häufigsten Webkategorien. Auf diese Weise hat der Administrator stets im Blick, welche Anwendungen in den letzten 24 Stunden am häufigsten besucht wurden, sodass sich leicht feststellen lässt, welche Websites die meiste Bandbreite in Anspruch nehmen. Das Klicken auf die Linie einer bestimmten Webkategorie in der Grafik leitet Sie zum gefilterten Bericht dieser Kategorie um.
  • Gesperrte Anwendungskategorien: Das Diagramm gibt Auskunft über die fünf Anwendungskategorien, die am häufigsten gesperrt wurden, mit Angabe der Anzahl der Treffer. Auf diese Weise erhält der Administrator Informationen über die Anwendungen mit den meisten fehlgeschlagenen Zugriffsversuchen. Das Klicken auf die Linie einer bestimmten Kategorie in der Grafik leitet Sie zum gefilterten Anwendungsbericht dieser Kategorie um.

Anzeigebereich „Benutzer- & Appliance“

Security Heartbeat

Das Widget „Security Heartbeat“ gibt Auskunft über den Integritätsstatus aller Endgeräte. Ein Endgerät ist ein internetfähiges Hardwaregerät, das über Sophos Central mit dem Sophos XG Firewall verbunden ist. Das Endgerät sendet in regelmäßigen Abständen ein Heartbeat-Signal und meldet zudem potenzielle Bedrohungen an Sophos XG Firewall.

Wenn Security Heartbeat nicht konfiguriert ist, wird eine Schaltfläche Konfigurieren im Kontrollzentrum angezeigt.

Der Systemzustand eines Endgeräts kann rot, gelb oder grün sein:
  • Rot gekennzeichnetes Gefährdet – Aktive Schadprogramme entdeckt.
  • Gelb gekennzeichnete Warnung – Inaktive Schadprogramme entdeckt.
  • Grün – Keine Schadprogramme entdeckt.
  • Rot gekennzeichnetes Fehlend – Endgeräte senden keine Information über den Integritätsstatus, verursachen aber Netzwerkverkehr.

Sobald Security Heartbeat konfiguriert ist, werden Endgeräte in einen der vier Zustände eingestuft. Das Widget „Security Heartbeat“ zeigt die Gesamtzahl der Endgeräte je Status an.

Wählen Sie das Widget aus, um alle Endgeräte, deren Benutzer, Hostname, IP-Adresse und die seit der Statusänderung verstrichene Zeit anzuzeigen. Sie können auswählen, ob Sie alle oder nur bestimmte Endgeräte basierend auf ihrem Integritätsstatus anzeigen wollen.

In der Detailansicht werden keine Endgerätdetails angezeigt, wenn alle verbundenen Endgeräte grün sind.

Threat Intelligence

Zeigt Details zu Dateien und Vorfällen an, die von Sophos Sandstorm gesichtet wurden. Sandstorm ist ein cloud-basierter Dienst, der verbesserten Schutz gegen Schadprogramme bietet. Sie können auf der Firewall einstellen, dass verdächtige Downloads an Sandstorm zur Analyse übermittelt werden. Sandstorm führt Dateien aus, um sie auf Erpressungstrojaner und andere hochentwickelte Bedrohungen zu untersuchen. Da die Analyse in der Cloud stattfindet, wird Ihr System zu keiner Zeit möglichen Bedrohungen ausgesetzt.

Sandstorm erfordert ein Abonnement. Klicken Sie auf den Link, um Ihre kostenlose 30-Tage-Evaluierung zu beginnen.

Wenn Sandstorm aktiviert ist, werden Benutzer daran gehindert Dateien herunterzuladen, auf welche die Firewallkritierien zutreffen, bis die Analyse abgeschlossen ist.

Das Widget „Threat Intelligence“ zeigt Analyseergebnisse für Internetverkehr und E-Mails an. Klicken Sie auf das Widget, um Details zu Threat Intelligence anzuzeigen.

Die folgenden Details werden im Widget angezeigt:

Zähler

Beschreibung

Kürzlich

Neue Bedrohungsberichte für Dateien, die in den letzten sieben Tagen von Sandstorm gescannt wurden und bösartige, verdächtige oder PUA-Dateien sind.

Vorfälle

Zeigt eine vollständige Anzahl von Dateien an, die von als Sandstorm bösartig, verdächtig oder PUA gekennzeichnet wurden.

Der abgedeckte Zeitraum ist nur durch die Aufbewahrungsfrist für Einträge in der Datenbank begrenzt.

Gescannt

Zeigt den gesamten Datenverkehr an, der von Sandstorm gesichtet wurde, einschließlich der als „sauber“ markierten Dateien.

Der abgedeckte Zeitraum ist nur durch die Aufbewahrungsfrist für Einträge in der Datenbank begrenzt.

Klicken Sie auf einen der oben genannten Abschnitte des Widgets, um auf die Threat Intelligence Seite von XG Firewall geleitet zu werden.

ATP

Das Widget ATP (Advanced Threat Protection) bietet eine Momentaufnahme der in Ihrem Netzwerk entdeckten hochentwickelten Bedrohungen. ATP hilft, infizierte oder manipulierte Clients innerhalb des Netzwerks zu ermitteln, und gibt eine Warnung aus oder verwirft den entsprechenden Datenverkehr.

Wenn das Widget konfiguriert wurde, hat es einen der beiden Status:

Symbol

Status

Anzeige für Status normal

Normal

Keine Bedrohungen erkannt.

Anzeige für Status Alarm

Alarm

Zeigt die Anzahl der gesperrten Quellen an. Wenn Sie darauf klicken, werden Details wie Hostname/IP der Quelle, Bedrohung und Anzahl angezeigt.

UTQ

Das Widget zeigt den Status des Benutzer-Bedrohungsgrads (UTQ) einer Organisation, als Zusammenfassung der letzten sieben Tage. Dadurch erhalten Sie schnell einen Überblick über eventuelle riskante Benutzer, die eine Sicherheitsbedrohung für Ihr Organisationsnetzwerk darstellen.

Mögliche UTQ-Statuskategorien:

Symbol

Status

Anzeige für Status normal

Es gibt keine Benutzer mit riskanten Internetsurfverhalten oder Benutzer, die infizierte Hosts verwenden, welche Teil eines Botnets sind.

Anzeige für Benutzer-Bedrohungsgrad Alarm

Es gibt 13 Benutzer, die für 80 % des Gesamtrisikos verantwortlich sind, welchem das Netzwerk der Organisation ausgesetzt ist. Beachten Sie, dass die Zahl 13 hier nur ein Beispiel ist. Klicken Sie auf dieses Symbol, um die UTQ-Berichte für die letzten sieben Tage zu sehen.

SSL/TLS-Verbindungen

Sie können die Details zu SSL/TLS-Verbindungen sehen, einschließlich entschlüsselten Datenverkehr, nicht entschlüsselten Datenverkehr und fehlgeschlagenen Verbindungen. Sie können Fehlertypen basierend auf Websites, Benutzern und IP-Adressen anzeigen. Sie können Websites von der Überprüfung ausschließen. Die Entschlüsselungsdetails werden alle fünf Minuten aktualisiert.

Wenn die Verbindungs- und Entschlüsselungsdetails im Kontrollzentrum oder in der Protokollansicht nicht angezeigt werden, stellen Sie sicher, dass die folgenden Optionen aktiviert sind:
  • SSL/TLS-Inspektionsregeln: Gehen Sie zu Regeln und Richtlinien > SSL/TLS-Inspektionsregeln und schalten Sie SSL/TLS-Inspektion ein.
  • SSL/TLS-Modul: Gehen Sie zu Regeln und Richtlinien > SSL/TLS-Inspektionsregeln > SSL/TLS-Inspektionseinstellungen. Wählen Sie unter Erweiterte Einstellungen > SSL/TLS-Modul die Option Aktiviert aus.

Name

Beschreibung

Prozentsatz des Datenverkehrs

SSL/TLS-verschlüsselter Datenverkehr als Prozentsatz des gesamten Firewall-Datenverkehrs.

Prozentsatz entschlüsselt

Entschlüsselte Verbindungen als Prozentsatz der SSL/TLS-Verbindungen.

Fehlgeschlagen

Fehlgeschlagene SSL/TLS-Verbindungen.

Der Zähler wird um Mitternacht zurückgesetzt.

Wählen Sie das Widget aus, um die SSL/TLS-Sitzungen in den letzten 24 Stunden, Details zu Firewallsitzungen und Fehler in den letzten sieben Tagen anzuzeigen.

SSL/TLS-Sitzungen in den letzten 24 Stunden

Das Diagramm zeigt unverschlüsselten Datenverkehr, entschlüsselten Datenverkehr und nicht entschlüsselten Datenverkehr. Verbindungen, die über den Web-Proxy gehen, sind nicht enthalten. Das Diagramm wird alle fünf Minuten aktualisiert. Um die Verkehrsdaten anzuzeigen, bewegen Sie den Mauszeiger über das Diagramm.

Firewallsitzungen

Wählen Sie den Zeitraum der aktiven Firewall-Sitzungen aus. Der Durchschnitt der Live-Verbindungen wird alle 30 Sekunden aktualisiert. Die Durchschnittswerte für die anderen Zeiträume werden alle fünf Minuten aktualisiert. Das Diagramm für den 24-Stunden-Zeitraum entspricht dem Diagramm in Fehler in den letzten 7 Tagen.

Um Details zu den Verkehrsdaten anzuzeigen, bewegen Sie den Mauszeiger über das Diagramm.

Name

Beschreibung

Anderer Verkehr

Unverschlüsselter Datenverkehr.

Unentschlüsseltes SSL/TLS

Anzahl der Verbindungen, die im ausgewählten Zeitraum nicht entschlüsselt wurden.

Weitere Informationen zu Ausschlüssen von der Entschlüsselung finden Sie unter Regeln und Richtlinien > SSL/TLS-Inspektionsregeln und in den Ausschlusslisten und Entschlüsselungsprofilen.

Entschlüsseltes SSL/TLS

Anzahl der entschlüsselten Verbindungen im ausgewählten Zeitraum.

Entschlüsselungsspitzen

Maximale Anzahl der entschlüsselten Verbindungen in der Vergangenheit. Wird nur angezeigt, wenn der tatsächliche Verkehr nahe oder über dieser Grenze liegt.

Entschlüsselungslimit

Anzahl der Verbindungen, die Ihre XG Firewall entschlüsseln kann. Wird nur angezeigt, wenn der tatsächliche Verkehr nahe oder über dieser Grenze liegt.

Fehler in den letzten 7 Tagen

In der Tabelle sind SSL/TLS-Fehler der wichtigsten Websites und Benutzer (Benutzer und IP-Adressen, die die Verbindung initiiert haben) aufgeführt. Verwenden Sie diese, um Probleme zu identifizieren, z.B. Websites, die nicht gut funktionieren, wenn SSL/TLS-Datenverkehr abgefangen wird. Lösen Sie die Probleme mit Richtlinienänderungen.

Die Entschlüsselungsdetails werden alle fünf Minuten aktualisiert.

Name

Beschreibung

Top-Websites

Wählen Sie diese Option, um die Anzahl der Fehler und Benutzer für jede Website anzuzeigen.

Um die Details anzuzeigen, wählen Sie die Website aus. Um die Fehlerprotokolle anzuzeigen, wählen Sie unter Fehler die entsprechende Nummer aus.

Top-Benutzer

Wählen Sie diese Option, um die Anzahl der Fehler für jeden Benutzer anzuzeigen.

Um die Details anzuzeigen, wählen Sie den Benutzernamen oder die IP-Adresse aus. Um die Fehlerprotokolle anzuzeigen, wählen Sie unter Fehler die entsprechende Nummer aus.

Fehler beheben

Wählen Sie diese Option, um den Fehlertyp nach Websites und Benutzern anzuzeigen.

Anmerkung Die in diesem Abschnitt angezeigten Daten enthalten keine Verbindungen, die über den Web-Proxy gehen.

Die Daten enthalten nur Verbindungsfehler, die durch Ändern einer SSL/TLS-Inspektionsregel behoben werden können oder die auf eine fehlende CA oder Probleme mit dem Vertrauen zu Anwendungen auf Benutzergeräten hinweisen. Sie enthalten keine Verbindungen, die durch eine Internetrichtlinie oder andere Sicherheitsrichtlinien blockiert wurden.

SSL/TLS-Fehler in den letzten 7 Tagen

Das Popup-Fenster zeigt die Fehlertypen nach Websites und Benutzern an. Sie können die Websites und Benutzer ein- oder ausblenden. Um Fehler zu vermeiden, können Sie die zugehörigen Websites von der Entschlüsselung ausschließen.

  • Wählen Sie Top-Websites oder Top-Benutzer aus.
  • Für Websites wählen Sie die Website aus, um den Fehlertyp sowie die betroffenen Benutzer und IP-Adressen anzuzeigen.
  • Für Benutzer wählen Sie den Benutzer aus, um den Fehlertyp und die betroffenen Websites anzuzeigen.
  • Um die Protokolle eines Fehlertyps, einer Website oder eines Benutzers anzuzeigen, wählen Sie unter Fehler die entsprechende Nummer aus. Die Aktion öffnet ein Popup-Fenster, in dem nur die relevanten Elemente angezeigt werden. Die Website-Details finden Sie in der Spalte Servername.
  • Website oder Benutzer ausblenden:
    1. Rufen Sie die Website oder den Benutzer auf.
    2. Wählen Sie unten im Popup-Fenster In der Website-Fehlerliste verbergen oder In der Benutzerfehlerliste verbergen.
  • Website oder Benutzer einblenden:
    1. Wählen Sie unter dem Suchfeld Verborgene anzeigen aus.
    2. Rufen Sie die Website oder den Benutzer auf.
    3. Wählen Sie unten im Popup-Fenster In der Website-Fehlerliste nicht mehr verbergen oder In der Benutzerfehlerliste nicht mehr verbergen aus.

      Die Standard-Websites in den Ausschlusslisten der SSL/TLS-Inspektionsregeln bleiben ausgeblendet.

  • Website von Entschlüsselung ausschließen:
    1. Rufen Sie die Website auf.
    2. Wählen Sie unten im Popup-Fenster Von Entschlüsselung ausschließen aus. Sie können Domänen und Unterdomänen ausschließen.
Domänen und Unterdomänen werden der URL-Gruppe Lokale TLS-Ausschlussliste hinzugefügt. Um diese Liste zu bearbeiten, gehen Sie zu Internet > URL-Gruppen.

Um die Ausschlusslisten anzuzeigen, gehen Sie zu Regeln und Richtlinien > SSL/TLS-Inspektionsregeln.

Ausgeschlossene Websites werden in dieser Tabelle nach dem sieben-Tage-Zeitraum nicht mehr angezeigt.

Aktive Firewallregeln

Dieses Widget zeigt die Anzahl der Firewallregeln nach Regeltyp und Regelstatus an. Es zeigt den Datenverkehr (in Byte) an, auf den in den letzten 24 Stunden eine Firewallregel zutraf.

  • Um das Datenvolumen anzuzeigen, bewegen Sie den Mauszeiger über das Diagramm.
  • Um die Regeln in der Firewall-Regeltabelle anzuzeigen, wählen Sie den Status einer Firewallregel aus. In der Regeltabelle wird ein Filter basierend auf Ihrer Auswahl festgelegt.

Alle Administratoren können unabhängig von ihren Rechten die Firewallregeln einsehen.

Tabelle 1. Regeltyp

Name

Beschreibung

WAF

Firewallregeln für den Schutz von Webservern.

Benutzer

Firewallregeln, in denen Benutzer oder Gruppen ausgewählt werden.

Netzwerk

Firewallregeln, in denen Benutzer nicht ausgewählt sind.

Summe

Alle drei Arten von Firewallregeln.

Tabelle 2. Status

Name

Beschreibung

Ungenutzt

XG Firewall schaut alle 12 Stunden nach, welche Firewallregeln verwendet wurden. Regeln, deren Kriterien in diesem Zeitraum auf keinen Datenverkehr zutrafen, werden hier aufgeführt.

Möglicherweise wollen Sie nicht verwendete Firewallregeln überarbeiten oder löschen.

Deaktiviert

Firewallregeln, die konfiguriert, aber deaktiviert sind.

Geändert

Eine Firewallregel bleibt in dieser Liste für 24 Stunden ab dem Zeitpunkt, an dem Sie Änderungen an der Regel vorgenommen haben.

Neu

Eine Firewallregel bleibt in dieser Liste für 24 Stunden ab dem Zeitpunkt ihrer Erstellung.

Anmerkung Für kurze Zeiträume können Regeln aufgrund der Standarddauer, für die sie in einer Liste verbleiben, zu mehreren oder allen oben genannten Statuslisten gehören. Siehe das folgende Beispiel:

Regelname: Test

Regelerstellung: 10 Uhr. Die Regel Test ist bis 10 Uhr am nächsten Tag unter Neu aufgeführt.

Regeländerung: 11 Uhr. Die Regel Test ist bis 11 Uhr am nächsten Tag unter Geändert aufgeführt.

Verwendungsprüfung: Wenn XG Firewall um 12 Uhr mittags eine Verwendungsprüfung durchführt und die Regel Test weiterhin nicht verwendet wird, wird die Regel bis zur nächsten Nutzungsprüfung unter Ungenutzt aufgeführt.

Deaktiviert: 13 Uhr. Die Regel Test wird unter Deaktiviert aufgeführt. Eine deaktivierte Regel wird unter Geändert und Deaktiviert aufgeführt.

Anzeigebereich „Berichte“

Nicht zutreffend für die Modelle CR10iNG, CR10wiNG, CR15i, CR15wi, CR15iNG, CR15wiNG, CR15iNG-LE, CR15iNG-4P, CR15wiNG-4P, XG85 und XG85w.

Je nachdem, welche Module abonniert wurden, werden maximal fünf kritische Berichte aus der nachfolgenden Tabelle angezeigt:

Name des Berichts

Angezeigte Anzahl/Daten

Abonnement

Hochrisikoanwendungen

<Anzahl> riskanter Anwendungen, die gestern gesehen wurden

Web Protection

Bedenkliche Websites

<Anzahl> bedenklicher Websites, die gestern gesehen wurden

Web Protection

Internetnutzer

<Datentransfer> (in Bytes), der gestern von den Top-10-Benutzern genutzt wurde

Web Protection

Angriffe

<Anzahl> an Angriffen, die gestern stattgefunden haben

Network Protection

Webserver-Schutz

<Anzahl> an Webserver-Angriffen gestern

Web Server Protection

E-Mail-Nutzung

<Datentransfer> (in Byte) genutzt

Email Protection

E-Mail-Schutz

<Anzahl> an Spam-Mails, die gestern eingegangen sind

Email Protection

Verkehrs-Dashboard

Entweder Web Protection oder Network Protection

Sicherheits-Dashboard

Entweder Web Protection oder Network Protection

Anzeigebereich „Häufigste Schadprogramme“

Nur verfügbar bei den Modellen CR15iNG, CR15wiNG, CR15i und CR15wi

Zeigt die fünf häufigsten Schadprogramme an, die von XG Firewall gefunden wurden, zusätzlich zur Anzahl der Funde je Schadprogramm.

Anzeigebereich „Meldungen“

In diesem Bereich werden Informationen angezeigt, die es Ihnen ermöglichen, die Systemereignisse der Appliance zu überwachen und zurückzuverfolgen. Jede Benachrichtigung enthält Angaben zu Datum und Uhrzeit des Auftretens des Ereignisses.

Es werden folgende Alarmmeldungen angezeigt:
  1. Das Standardkennwort für den Benutzer admin wurde nicht geändert. Es wird dringend empfohlen, das Kennwort zu ändern. – Diese Alarmmeldung wird angezeigt, wenn das Standardkennwort für den Superadministrator nicht geändert wurde.
  2. Das Standardkennwort für die Web-Admin-Oberfläche wurde nicht geändert.
  3. HTTPS, SSH-basierte Verwaltung ist über das WAN zugelassen. Dies ist keine sichere Konfiguration. Es wird empfohlen, ein sicheres Kennwort zu verwenden.
  4. HTTP, Telnet-basierte Verwaltung ist über das WAN zugelassen. Dies ist keine sichere Konfiguration. Es wird empfohlen, ein sicheres Kennwort zu verwenden.
  5. Ihre XG Firewall ist nicht registriert.
  6. Die Module sind abgelaufen.

Zur leichteren Identifizierung von Benachrichtigungen werden Symbole verwendet.

Anzeige für Alarm: Gibt die Alarmmeldungen an.

Anzeige für Warnung: Warnungen

Anzeige für Benachrichtigungen: Benachrichtigungen für Firmware-Downloads