Consejos y trucos: Cómo utilizar la aplicación Command Center (ACC)

Consejos y trucos: Cómo utilizar la aplicación Command Center (ACC)

141888
Created On 09/25/18 19:45 PM - Last Modified 06/07/23 04:20 AM


Resolution


Consejos y trucos esta semana mira la aplicación centro de comando, (ACC), que proporciona visibilidad en el tráfico de red pasar a través de su firewall. La ACC a veces se olvida en el WebGUI, pero es una herramienta muy poderosa para ayudarle a administrar y ver el tráfico que fluye a través de su red.

 

Nota: le mostraré sobre el CAC en pan-os 5,0, 6,0 y 6,1. PAN-OS 7.0 cambia la apariencia de la interfaz, que cubrirá en un segmento diferente de consejos y trucos.

 

Para aprender más acerca de la ACC, exploraremos las siguientes áreas:

  • ¿Qué es el centro de comando de aplicación (ACC)?
  • Partes del centro de comando de aplicación (ACC) y cómo obtener más información de la ACC

 

¿Qué es el centro de comando de aplicación (ACC)?

La página del centro de comando de aplicación (ACC) representa visualmente las tendencias y una vista histórica del tráfico de la red. Muestra el nivel de riesgo global para todo el tráfico de red, los niveles de riesgo y número de amenazas detectadas para las aplicaciones más activas y de mayor riesgo en la red y el número de amenazas detectadas de las categorías de aplicaciones más concurridas y de todo aplicaciones en cada nivel de riesgo. La ACC puede ser visto para la última hora, día, semana, mes o cualquier marco de tiempo definidos.


Niveles de riesgo (1 = más bajo a 5 = más alto) indica el riesgo relativo de seguridad de la aplicación, en base a criterios como si la aplicación puede compartir archivos, es propensa a mal uso, o intenta evadir firewalls.


Partes del centro de comando de aplicación (ACC) y cómo obtener más información de la ACC

 

Vamos a empezar con la ficha del tablero de instrumentos:

 

Factor de riesgo ACC
dentro del webgui, en la pestaña Dashboard, usted verá el factor de riesgo ACC.

27 / 10 / 2015 tnt 1 jpg

Esta información muestra el factor de riesgo en los últimos 60 minutos basados en la información dentro de la ficha ACC.

 
Se trata de un general 'temperatura amenaza' del tráfico. Si le resulta superior a la normal, puede utilizar el ACC principal profundizar e investigar lo que está causando la temperatura sea superior a la normal.

 

Si gustaría verlo, y no se aparece en tu página de Dashboard, activarlo desde el panel de control > Widgets > aplicación > Factor de riesgo de ACC.

 

Aplicaciones principales
también verá las "aplicaciones principales" Si ha activado este widget.

27 / 10 / 2015 tnt 2 jpg

Este widget muestra las aplicaciones con la mayoría de las sesiones. El tamaño de bloque indica el número relativo de sesiones (ratón sobre el bloque para ver el número), y el color indica los riesgos de seguridad, de verde (el más bajo) a rojo (más alto). Haga clic en una aplicación para ver la información de su aplicación, así como un desglose completo donde se ha visto que la aplicación dentro de la página ACC.

 


Esta es una gran manera de ver las aplicaciones en uso de un vistazo.
Si le gustaría ver esto, puede ser habilitado desde el Dashboard > widgets > aplicación > aplicaciones principales.
27 / 10 / 2015 tnt 3 jpg

 

Ahora vamos a pasar a la pestaña ACC:
en la ficha ACC, verá las siguientes secciones que componen el centro de comando de la aplicación:

  1. Tiempo/ordenar por / superior (en la parte superior de la ventana)
  2. Aplicación 
  3. Filtrado de URL
  4. Prevención de amenazas
  5. Filtrado de datos
  6. Partidos de cadera

 

1. Tiempo/ordenar por / Top

En la parte superior de la ventana, verás el tiempo u orden de superior opciones.
27 / 10 / 2015 tnt 4 jpg

Controla las todas las opciones de visualización en el ACC.

 

  • Tiempo:tiene opciones para el tiempo que van desde los últimos 15 minutos hasta el último mes calendario e incluso una opción personalizada.  El valor predeterminado es la última hora.
  • Ordenar por:puede ordenar los gráficos en orden descendente por número de sesiones, bytes o amenazas. El valor predeterminado es por número de sesiones.
  • Superior:tiene una opción para que el número ' superior ' se muestre por sección. Esto va desde 5 hasta 500. El valor por defecto es 25.
  • Pulse la flecha verde para hacer que su selección tenga efecto.
  • Por último, el signo Green Plus es una opción de filtro definido que puede aplicar que le permite filtrar la aplicación BT, la IP de origen o de destino, el usuario de origen o destino, el nombre de la máquina, la cadera, la zona de origen o de destino, el riesgo y la categoría de URL.

Nota: hay otras 2 partes de la ACC que no documenté con un disparo de pantalla— tHey son como sigue:

  • Sistema virtual:si se definen sistemas virtuales, puede seleccionarlos desde este desplegable.
  • Origen de datos (sólo para panorama):Seleccione el origen de datos que se utiliza para generar la visualización gráfica en las tendencias de tráfico. El origen de datos predeterminado para las nuevas instalaciones es panorama; Panorama utiliza los registros reenviados por los dispositivos administrados. Para buscar y mostrar una vista agregada de los datos de los dispositivos administrados, ahora tienes que cambiar la fuente de Panorama a los datos del dispositivo remoto. 
    En una actualización, el origen de datos predeterminado es datos del dispositivo remoto.

Agregando un filtro viene en práctico si usted está buscando tráfico específico.

 

Nota: también verá el mismo factor de riesgo ACC en la parte superior derecha, así como un conjunto de 5 iconos.
27 / 10 / 2015 tnt 4a.jpg

 

Los iconos son accesos directos a los registros, en el siguiente orden:

  • Registro de tráfico
  • Registros de la amenaza
  • Registro de filtrado de URL
  • Registro de filtrado de datos
  • Registro de partido cadera


Estos accesos directos son útiles cuando desea ir directamente a los registros de la amenaza, pero no desea haga clic en Monitor > registros de amenazas.

 

2. Aplicación

 

La primera sección que usted verá es la sección de aplicación.

27 / 10 / 2015 tnt 5 jpg

 

Esta sección muestra información organizada según la selección del menú. La información incluye el número de sesiones, bytes transmitidos y recibidos, el número de amenazas, aplicación categoría, subcategorías de aplicación, tecnología de aplicación y nivel de riesgo, según sea el caso.

27 / 10 / 2015 tnt 6 jpg
Las subcategorías están disponibles usando el menú desplegable a la derecha:

  • Aplicaciones
  • Aplicaciones de alto riesgo
  • Categorías
  • Sub categorías
  • Tecnología
  • Riesgo


Esta es la sección donde usted puede comenzar a investigar tráfico cuestionable a medida que pasa a través de su red, dentro o fuera. Haciendo clic en el nombre de la aplicación, o usando el menú desplegable para ver los datos de la aplicación diferente.

 

Por ejemplo, digamos que 'msrpc' tráfico es alta, y usted quiere saber más sobre este tráfico. Simplemente haga clic en MSRPC y verá lo siguiente:
27 / 10 / 2015 tnt 7 jpg

  • Información dela aplicación:información general acerca de la aplicación, incluyendo su nombre, Descripción y toda otra información específica para esta aplicación y cómo se comunica.
  • Top aplicaciones: muestra información de la sesión y bytes
  • Principales fuentes
  • Principales destinos
  • Países de origen principales
  • Países de destino principales
  • Reglas de seguridad superior
  • Tapa entrada de zonas
  • Zonas de salida superior
  • Filtrado de URL
  • Prevención de amenazas
  • Filtrado de datos


Usted puede continuar Haz clic en cada zona para obtener información más detallada. A veces la información que usted necesita es solamente un tecleo abajo — más implicadas las investigaciones podría tomar hacer drill-downs más para obtener la información que necesita.

 

3. Filtrado de URL

27 / 10 / 2015 tnt 8 jpg
Muestra información organizada según la selección del menú. La información incluye la dirección URL, la categoría de URL, número de repeticiones (número de veces el acceso era tentativa, según corresponda).

  • Categorías de URL
  • Direcciones URL
  • Categorías de URL bloqueadas
  • URLs bloqueadas


Esto es una gran manera de ver qué categorías de filtrado de URL se utilizan.

 

4. Prevención de amenazas

27 / 10 / 2015 tnt 9 jpg
Muestra información organizada según la selección del menú. La información incluye identificación de amenaza, cuenta (número de ocurrencias), número de sesiones y subtipo (tales como la vulnerabilidad), según sea el caso.

Las secciones siguientes están disponibles:

  • Amenazas
  • Tipos
  • Software espía
  • Spyware teléfono casa
  • Descargar spyware
  • Vulnerabilidades
  • Virus


Si usted quiere saber sobre prevención de amenazas, usted apreciará realmente esta sección y la información que puede mostrar.

 

5. Filtrado de datos

27 / 10 / 2015 tnt 10 jpg
Muestra los datos de los datos filtrado de política que se ha creado.

Las secciones siguientes están disponibles:

  • Tipos de archivo/contenido
  • Tipos
  • Nombres de archivo

Si utiliza filtrado de datos, esto resulta útil para ver rápidamente cuántos archivos son creados y el número de repeticiones de cada tipo.

 

6. Partidos de cadera

27 / 10 / 2015 tnt 11 jpg
Esta área muestra información protocolo de información de Host de GlobalProtect.

Las siguientes secciones están disponibles:
• objetos de cadera
• perfiles de cadera

 

Si usted está utilizando la cadera con GlobalProtect, esta zona puede resultar muy útil. 

 

 

Espero que este artículo de trucos y consejos ha ayudado a entender el centro de comando de aplicación mejor, así como proporcionarle una idea la mejor forma de acceder y utilizar la información en el ACC.

 

Como siempre, damos la bienvenida a todos los comentarios y sugerencias y nosotros encantados de tener solicitudes para futuros consejos y

Trucos— deja un Comentario abajo.

 

Mantente seguro,
Joe Delio

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClcvCAC&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language