Tipps & Tricks: Gewusst wie: verwenden Sie die Anwendung Command Center (ACC)

Tipps & Tricks: Gewusst wie: verwenden Sie die Anwendung Command Center (ACC)

141870
Created On 09/25/18 19:45 PM - Last Modified 06/07/23 04:20 AM


Resolution


Diese Woche Tipps & Tricks befasst sich mit der Anwendung Command Center, (ACC), die Einblick in den Netzwerkverkehr durch Ihre Firewall bietet. ACC wird manchmal innen die WebGUI übersehen, aber es ist ein sehr mächtiges Werkzeug, damit Sie zu verwalten und den Datenverkehr über das Netzwerk zu sehen.

 

Hinweis: Ich werde Ihnen über den ACC auf Pan-OS 5,0, 6,0 und 6,1 zeigen. PAN-OS 7.0 ändert sich das Erscheinungsbild der Schnittstelle, die ich in einem anderen Segment & Tricks Tipps decken.

 

Um weitere Informationen zu ACC, erkunden wir die folgenden Bereiche:

  • Was ist die Anwendung Command Center (ACC)?
  • Teile der Anwendung Command Center (ACC) und wie erhalten Sie weitere Informationen von der ACC

 

Was ist die Anwendung Command Center (ACC)?

Die Anwendung Command Center (ACC) Seite zeigt visuell Trends und ein historischer Blick auf Verkehr in Ihrem Netzwerk. Es zeigt des Gesamtrisikos für alle Netzwerk-Traffic, der Risikostufen und Anzahl der Bedrohungen für die aktivsten und höchsten Risiko Anwendungen in Ihrem Netzwerk erkannt und die Anzahl der Bedrohungen aus der verkehrsreichsten Anwendungskategorien und ganz Anwendungen mit jeder Risikostufe. Die ACC kann für der letzten Stunde, Tag, Woche, Monat oder jede benutzerdefinierte Zeitrahmen angezeigt werden.


Risikostufen (1 = niedrigste, 5 = höchste) zeigen die Anwendung relativ Sicherheitsrisiko dar, basierend auf Kriterien wie die Anwendung, ob Dateien teilen kann ist anfällig für Missbrauch oder Firewalls zu umgehen versucht.


Teile der Anwendung Command Center (ACC) und wie erhalten Sie weitere Informationen von der ACC

 

Wir beginnen mit der Registerkarte "Übersicht":

 

ACC-RisikoFaktor
innerhalb des WEBGUI, auf der registerKarte Dashboard, sehen Sie den ACC-Risikofaktor.

2015-10-27 tnt 1. jpg

Diese Informationen zeigen den Risikofaktor in den letzten 60 Minuten, basierend auf Informationen in der Registerkarte "ACC".

 
Dies ist eine allgemeine 'Bedrohung Temperatur' des Verkehrs. Wenn Sie es höher als normal finden, dann können Sie die wichtigsten ACC genauer analysieren und untersuchen, was die Ursache ist der Temperatur höher als normal sein.

 

Wenn Sie sehen möchten, und es wird nicht auf Ihrer Seite Dashboard angezeigt, aktivieren Sie es über das Dashboard > Widgets > Anwendung > ACC Risikofaktor.

 

Top-Anwendungen
Sie werden auch die "Top-Anwendungen" sehen, wenn Sie dieses Widget aktiviert haben.

2015-10-27 tnt 2.jpg

Dieses Widget zeigt die Anwendungen mit den meisten Sessions. Die Blockgröße kennzeichnet die relative Anzahl der Sitzungen (Mouseover-Block um die Nummer anzuzeigen) und die Farbe das Sicherheitsrisiko – von Grün (niedrigste) bis rot (höchste). Klicken Sie auf eine Anwendung zum Anzeigen ihrer Anwendungsinformationen sowie eine vollständige Aufschlüsselung wo ist, dass die Anwendung innerhalb der ACC-Seite gesehen worden.

 


Das ist eine tolle Möglichkeit, die Anwendungen auf einen Blick zu sehen.
Wenn Sie dies sehen möchten, kann es aus dem Armaturenbrett > Widgets > Anwendung > Top-Anwendungen aktiviert werden.
2015-10-27 tnt 3. jpg

 

Nun geht es weiter zum ACC-Tab:
auf der registerKARTE ACC sehen Sie die folgenden Abschnitte, aus denen sich die Application Command Center bilden:

  1. Zeit/sortieren / Top (am oberen Rand des Fensters)
  2. Anwendung 
  3. URL-Filterung
  4. Gefahrenabwehr
  5. Daten filtern
  6. ANGESAGTE Spiele

 

1. Zeit/Art / Top

Am oberen Rand des Fensters sehen Sie die Zeit/Art von / Top-Optionen.
2015-10-27 tnt 4. jpg

Dies steuert die alle Darstellungsoptionen innerhalb der ACC.

 

  • ZeitSie haben Optionen für die Zeit, die von den letzten 15 Minuten bis zum letzten Kalendermonat und sogar eine benutzerdefinierte Option reichen.  Der Standardwert ist die letzte Stunde.
  • SortierenSie nach —Sie können die Diagramme in absteigender Reihenfolge nach Anzahl der Sitzungen, Bytes oder Bedrohungen sortieren. Der Standardwert ist durch die Anzahl der Sitzungen.
  • TopSie haben die Möglichkeit, dass die ' Top '-Nummer pro Abschnitt angezeigt wird. Dies reicht von 5 bis 500. Der Standardwert ist 25.
  • Drücken Sie den grünen Pfeil , damit Ihre Auswahl wirksam wird.
  • Schließlich ist das Green Plus -Zeichen eine Set-Filter-Option, die Sie anwenden können, die es Ihnen ermöglicht, BT-Anwendung, Quelle oder Ziel-IP, Quelle oder Ziel-Benutzer, Maschinen Name, Hüfte, Quelle oder Zielzone, Risiko und URL-Kategorie zu filtern.

Hinweis: es gibt 2 weitere Teile des ACC, die ich nicht mit einem Screenshot dokumentiert habe— tHey sind wie folgt:

  • Virtuelles SystemWenn virtuelle Systeme definiert sind, können Sie es aus diesem Drop-Down auswählen.
  • DatenQuelle (nur für Panorama)Wählen Sie die Datenquelle, die verwendet wird, um die grafische Darstellung der Verkehrstrends zu generieren. Die Standard-DatenQuelle für Neuinstallationen ist Panorama; Panorama verwendet die Protokolle, die von den verwalteten Geräten weitergeleitet werden. Um abzurufen und eine aggregierte Ansicht der Daten aus den verwalteten Geräten anzuzeigen, müssen Sie jetzt die Quelle von Panorama zu Remote Gerätedaten zu wechseln. 
    Bei einer Aktualisierung wird die Standard-Datenquelle Remote Gerätedaten.

Hinzufügen eines Filters ist nützlich, wenn Sie auf der Suche nach bestimmten Datenverkehr.

 

Hinweis: Sie werden auch den gleichen ACC-Risikofaktor in der oberen rechten Seite sehen, sowie einen Satz von 5 Icons.
2015-10-27 tnt 4a.jpg

 

Die Symbole sind Verknüpfungen zu Protokolle in der folgenden Reihenfolge:

  • Datenverkehrsprotokoll
  • Bedrohung durch Protokolle
  • URL-Filterung-Log
  • Daten filtern Log
  • HIP Match Log


Diese Tastenkombinationen sind nützlich, wenn Sie, direkt auf die Bedrohung durch Protokolle zu springen möchten, aber nicht wollen, klicken auf Monitor > Bedrohung Protokolle.

 

2. Anwendung

 

Der erste Abschnitt sehen Sie ist Abschnitt Anwendung.

2015-10-27 tnt 5. jpg

 

Dieser Abschnitt enthält Informationen geordnet nach der Menüauswahl. Informationen enthält die Anzahl der Sitzungen, gesendeten und empfangenen Bytes, Anzahl der Bedrohungen, Anwendungskategorie Anwendung Unterkategorien, Anwendungstechnik und Risikostufe, soweit anwendbar.

2015-10-27 tnt 6. jpg
Mithilfe der Dropdown-Liste auf der rechten Seite gibt es die folgenden Unterkategorien:

  • Anwendungen
  • Hohes Risiko Anwendungen
  • Kategorien
  • Unterkategorien
  • Technologie
  • Risiko


Dies ist der Abschnitt, wo Sie beginnen können, fragwürdige Verkehr zu untersuchen, wie es geht über Ihr Netzwerk, oder verkleinern. Durch einen Klick auf den Namen der Anwendung, oder verwenden das Dropdown-Menü auf die Anwendungsdaten anders aussehen.

 

Zum Beispiel nehmen wir an, dass "Msrpc" Verkehr hoch ist, und Sie mehr wissen über diesen Verkehr möchten. Klicken Sie einfach auf Msrpc und Sie werden folgendes sehen:
2015-10-27 tnt 7. jpg

  • Bewerbungs InformationenAllgemeine Informationen über die Anwendung, einschließlich Ihres Namens, ihrer Beschreibung und aller anderen Informationen speziell für diese Anwendung und wie Sie kommuniziert.
  • Top-Anwendungen — zeigt Sitzungs-und Bytes
  • Top-Quellen
  • Top Reiseziele in
  • Top-Quelle Länder
  • Top-Destination Länder
  • Top-Security-Regeln
  • Top eindringen Zonen
  • Top Egress Zonen
  • URL-Filterung
  • Gefahrenabwehr
  • Daten filtern


Sie können auf jedem Gebiet um genauere Informationen zu erhalten klicken Sie auf weiter. Manchmal ist die Informationen, die Sie benötigen nur einen Klick nach unten – mehr beteiligt Untersuchungen nehmen mehr Drill-Downs, Informationen zu erhalten, Sie müssen, machen könnte.

 

3. URL-Filterung

2015-10-27 tnt 8. jpg
Zeigt Informationen nach der Menüauswahl organisiert. Informationen enthält die URL URL-Kategorie, Anzahl von Wiederholungen (Anzahl der Zugang, versuchten, falls zutreffend war).

  • URL-Kategorien
  • URLs
  • Blockierte URL-Kategorien
  • Blockierte URLs


Dies ist eine großartige Möglichkeit zu sehen, welche URL-Filterung-Kategorien verwendet werden.

 

4. Gefahrenabwehr

2015-10-27 tnt 9. jpg
Zeigt Informationen nach der Menüauswahl organisiert. Informationen gehören Bedrohungs-ID, (Anzahl der Exemplare), Anzahl der Sitzungen und Subtyp (z. B. Vulnerabilität), soweit anwendbar.

In den folgenden Abschnitten sind verfügbar:

  • Bedrohungen
  • Typen
  • Spyware
  • Spyware-Benachrichtigungsservice
  • Spyware Download
  • Schwachstellen
  • Viren


Wenn Sie über Bedrohungsprävention wissen möchten, schätzen Sie wirklich in diesem Abschnitt und die Informationen, die es Ihnen zeigen kann.

 

5. Daten filtern

2015-10-27 tnt 10. jpg
Zeigt die Daten der Datenfilterung Politik, die erstellt wurde.

In den folgenden Abschnitten sind verfügbar:

  • Inhalt/Datei Typen
  • Typen
  • Dateinamen

Verwenden Sie Daten filtern, ist dies praktisch, schnell zu zeigen, wie viele Dateien erstellt werden und die Anzahl von Wiederholungen jeder Art.

 

6. ANGESAGTE Spiele

2015-10-27 tnt 11. jpg
Dieser Bereich zeigt Host-Informationen-Protokoll Informationen aus GlobalProtect.

Folgende Abschnitte stehen zur Verfügung:
• Hüft Objekte
• Hüft profile

 

Wenn Sie Hüfte mit GlobalProtect verwenden, kann dieser Bereich sehr hilfreich erweisen. 

 

 

Ich hoffe, diese Tipps & Tricks Artikel geholfen hat Sie die Anwendung Command Center besser zu verstehen sowie geben Ihnen einen Einblick in die bessere Möglichkeiten, um Zugang und die Nutzung der Informationen in den ACC.

 

Wie immer, wir freuen uns über alle Feedback und Anregungen und wir freuen uns auf Anfragen für zukünftige Tipps nehmen &

Tricks— hinterlassen Sie einen Kommentar unten.

 

Bleiben Sie sicher,
Joe Delio

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClcvCAC&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language