Die Firewall bietet umfassende Protokollfunktionen für Datenverkehr, System- und Netzwerkschutz. Sie können Protokolle verwenden, um Netzwerkaktivitäten zu analysieren, was Ihnen dabei hilft, Sicherheitsprobleme zu identifizieren und Netzwerkmissbrauch zu verringern. Sie können Protokolle lokal speichern. Sie können sie auch sicher über TLS-Verschlüsselung an Syslog-Server senden. Die Firewall unterstützt syslog wie in RFC 5424 definiert.
- Um Protokolle lokal zu speichern, wählen Sie Lokal aus und danach Protokolle.
- Um Protokolle an einen syslog-Server zu senden, klicken Sie auf Hinzufügen und geben Sie die Server-Informationen an. Wählen Sie danach Protokolle aus.
Protokolle
- Firewall
- Firewall-Protokolle bieten Informationen zu Datenverkehr in Zusammenhang mit der Firewall-Konfiguration, wie z.B. Firewallregeln, MAC-Filterung und DoS-Angriffe.
- IPS
- IPS-Protokolle bieten Aufzeichnungen von erkannten und verworfenen Angriffen basierend auf unbekannten oder verdächtigen Mustern (Anomalien) und Signaturen.
- Antivirus
- Antiviren-Protokolle bieten Informationen zu Viren, die im HTTP-, SMTP-, FTP-, POP3-, IMAP4-, HTTPS-, SMTPS-, IMAPS- und POPS-Datenverkehr erkannt wurden.
- Antispam
- Anti-Spam-Protokolle bieten Informationen zu Spam- und möglichen Spam-E-Mails aus SMTP, POP3, IMAP4, SMTPS, POPS und IMAPS.
- Inhaltsfilterung
- Inhaltsfilterungsprotokolle bieten Informationen zu Web- und Anwendungsfilter-Ereignissen, wie z.B. solchen, die mit Internetrichtlinien in Zusammenhang stehen.
Anmerkung Um Ereignisse zu sehen, die in Zusammenhang mit einer Internetrichtlinie stehen, müssen Sie Firewallverkehr protokollieren in der jeweiligen Firewallregel auswählen.
- Ereignisse
- Ereignisprotokolle bieten Informationen zu Konfigurationsaktivitäten, Authentifizierungsereignissen, und Systemaktivitäten.
- Webserver-Schutz
- Webserver-Schutz-Protokolle bieten Informationen zu Webserver-Schutz-Aktivitäten, z.B. Schutzrichtlinien.
- Schutz vor hochentwickelten Bedrohungen
- ATP-Protokolle bieten Informationen über Ereignisse im Hinblick auf hochentwickelte Bedrohungen, wie verworfenem Verkehr oder Warnungen.
- WLAN
- WLAN-Protokolle bieten Informationen zu Access-Point-Aktivitäten und SSIDs.
- Heartbeat
- Heartbeat-Protokolle bieten Informationen zum Integritätsstatus der Endgeräte.
- Systemstatus
- Systemzustandsprotokolle bieten Informationen zur CPU-Nutzung, Speichernutzung, Anzahl der Live-Benutzer, Schnittstellen und Festplattenpartitionen.
- Sandstorm
- Sandstorm Protokolle bieten Aufzeichnungen aller Sandstorm Ereignisse.