Wie man e-Mail-Bedrohungs Meldung von der Firewall erhält

Wie man e-Mail-Bedrohungs Meldung von der Firewall erhält

73962
Created On 09/25/18 17:36 PM - Last Modified 06/08/23 10:12 AM


Resolution


Um ein Log-Forwarding-Profil für die Bedrohungs Meldung per e-Mail zu erstellen, konfigurieren Sie Folgendes:

  1. Ein e-Mail-Server-Profil einrichten.
  2. Ein Log-Forwarding-Profil einrichten.
  3. Der entsprechenden Sicherheitspolitik ein Bedrohungs Profil zuweisen.
  4. Weisen Sie der jeweiligen Sicherheitspolitik ein Log-Forwarding-Profil zu.

E-Mail Server Profile

Gehen Sie zu Device > Server Profile > E-Mail, klicken Sie auf HinzuFügen und vervollständigen Sie die Informationen, wie im Beispiel gezeigt:

  • Name: Geben Sie einen Namen für die e-Mail-Einstellungen
  • Server: Label Email Server (1-31 Zeichen)
  • Name anzeigen: e-Mail-Server
  • Von: Geben Sie die von e-Mail-Adresse
  • An: Geben Sie die e-Mail-Adresse des Empfängers ein.
  • Cc: Geben Sie optional die e-Mail-Adresse eines anderen Empfängers ein.
  • Gateway: Geben Sie die IP-Adresse oder den Hostnamen des einfachen Mail-Transport Protokolls ein.

    Email-Server-Profile. png

Log-Forwarding-Profil

  • Gehen Sie zu Objekten > Log Forwarding.
  • Füllen Sie die Informationen aus, wie im Beispiel gezeigt.

    Log-FWD. png

Sicherheitspolitik

Verwenden Sie eine bestehende Regel oder erstellen Sie eine neue, die sich auf den Verkehr bezieht, wie im Beispiel gezeigt:

  • Name: Outbound
  • Quell Zone: TrustL3
  • Zielzone: UntrustL3
  • Profile:
  • Antivirus: default
  • Verwundbarkeit: Standard
  • URL-Filterung: Standard


Bedrohungs Profil zuweisen

  • Wenn nicht bereits gesetzt, weisen Sie der Sicherheitsregel ein Bedrohungs Profil zu.

Bedrohungs Profil. PNG. png


Protokoll Weiterleitungs Profil zuweisen

  • Das Log-Forwarding-Profil auf die Sicherheitspolitik anwenden.
  • Gehen Sie zu Optionen und wählen Sie das Protokoll Weiterleitungs Profil.

     Log-Profile. png

  • Übernehmen Sie die Änderungen.
  • Um die Richtlinien zu testen, verwenden Sie eine Workstation, um einen Test-Virus herunterzuladen, zum Beispiel, gehen Sie auf EICAR.org und laden Sie eine Testdatei herunter.
  • EINE Block Seite zeigt im Browser an, ob die Aktion "Bedrohungs Profil" auf "blockieren" gesetzt ist.

Virus-blocked. png

  • Um Bedrohungs Protokolle zu überprüfen, gehen Sie zu Monitor > Logs > Bedrohung.

    Threat-Logs. png

  • Eine e-Mail wird gesendet, wenn der Verkehr ausgelöst wird.

Besitzer: Ppatel



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClH3CAK&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language