Video-Tutorial: Filterung der Sicherheitspolitik

Video-Tutorial: Filterung der Sicherheitspolitik

41739
Created On 09/26/18 13:44 PM - Last Modified 06/07/23 07:40 AM


Resolution


Video-Transkript

 

Hallo!

 

Das ist Tom mit dem Community-Team und heute werden wir einen Blick darauf werfen, wie man durch seine Sicherheitsrichtlinien filtert.

 

 

Eine der einfachsten Möglichkeiten ist es, tatsächlich einfach jedes Stichwort, das Sie suchen, irgendwo in ihrer Politik eingeben.

Also, wenn Sie suchen, zum Beispiel, ich habe ' vWire ' hier, können Sie einfach vorwärts gehen und tippen Sie ' vWire '.

Und das wird jedes Stichwort herausfiltern, in diesem Fall wird nur eine Sicherheitsregel auftauchen.

 

Wenn Sie auf der Suche nach etwas anderem, woanders, tippen Sie einfach jedes Stichwort ein und es wird alles zurückgeben, was der Zeichenkette entspricht.

 

Ein Vorbehalt hier ist: Sie schauen durch, was im Wesentlichen eine XML-Konfigurationsdatei ist, also muss Ihre Zeichenkette mit dem übereinstimmen, was Sie suchen, Sie können keine Wildcards verwenden, Sie können keine Subnet-Maske verwenden, aber man kann alles eingeben, was passt, sogar teilweise.

Ich habe hier zum Beispiel ein paar IP-Adressen und wenn ich nach einem bestimmten IP-Subnetz Suche, kann ich das letzte Oktett weglassen. Und meine Suche wird mit jeder IP in diesem speziellen Subnetz übereinstimmen.

 

Eine andere Möglichkeit, den Tag-Browser zu filtern, ist die Verwendung. Ich habe einen Haufen meiner Sicherheitsrichtlinien und mehrere meiner Zonen markiert, so dass ich jetzt eine Liste der verfügbaren Tags im Tag-Browser habe. Wenn ich nach einem bestimmten Tag Suche, kann ich diese Tags markieren, und es wird meinen sichtbaren Bereich in der Sicherheitspolitik mit Sicherheitsrichtlinien, die passende Tags enthalten, bevölkern.

 

Schließlich können wir traditionelle Recherchen nutzen. Der "harte" Weg ist es, die vollen suchsaiten tatsächlich in das Suchfeld zu tippen; der einfache Weg ist, das Dropdown--Menü für eines der collumns zu verwenden. Wie Sie sehen können, gibt es einen Filter, der automatisch einen filterstring erstellt.

 

Wenn Sie also nach ' v1-Trust ' suchen wollen, Ziel ' v1-Untrust ' ist es genauso einfach.

 

Darauf können wir uns ausweiten: Wenn wir nach einer Politik suchen wollen, die als Acion (oder "Deny") "erlaubt" ist.

Oder zum Beispiel ein spezifisches "Sicherheitsprofil". Ich möchte nach dem AntiSpyware-Profil "Block all" suchen, und dies wird alle Richtlinien zurückgeben, die dieses spezielle Anti-Spyware-Profil enthalten.

 

Sie können sehen, dass der Suchstring im Vergleich zu den Log-Filtern etwas seltsam ist, das liegt daran, dass wir in der XML-Datei suchen.

 

Es gibt ein paar Spalten, die keine Drop-Down-Option haben, wie zum "Regeltyp": Sie können nur nach intrazone oder Interzone suchen; für eine universelle Politik gibt es keine Option.

 

Wenn Sie also nach irgendwelchen Intra-oder Interzone-Richtlinien suchen wollen, können Sie "(rule-type EQ ' intrazone") eingeben und Enter drücken, was alle intrazone-Richtlinien zurückgibt, ebenso wie "Interzone".

 

Ein weiterer String, der keinen Drop-Down-Filter hat, ist die Behindertenpolitik. Wenn man sich diese Politik anschaut, sieht man, dass Sie behindert wurden. Wenn Sie zum Beispiel nach behinderten Richtlinien suchen wollen, wenn Sie eine sehr lange rulebase haben und nur die Behindertenpolitik sehen müssen, können Sie weiter suchen (Behinderte EQ ja).

 

Ich habe in dem Artikel, der unten verlinkt wurde, eine Liste aller verfügbaren Suchoptionen in ihrer Sicherheitspolitik erstellt, also schauen Sie sich bitte den Link an:

 

Tags: (Tag/Mitglied EQ ' Tagname ')

Typ: (rule-type EQ ' intrazone | Interzone ')

Quell Zone: (aus/Mitglied EQ ' zonename ')

Quelladresse: (Quelle/Mitglied EQ ' any | IP | Object ')

Quelle-Benutzer: (Quelle-User/Mitglied EQ ' any | username | GroupName ')

Hüft Profil: (Hip-profile/Mitglied EQ ' any | prodateiname ')

Zielzone: (to/Member EQ ' zonename ')

Zieladresse: (Destination/Mitglied EQ ' any | IP | Object ')

Ziel-Benutzer: (Ziel-Benutzer/Mitglied EQ ' any | username | GroupName ')

Anwendung: (Anwendung/Mitglied EQ ' any | applikationname | ApplicationGroup | applicationfilter ')

Service: (Service/Mitglied EQ ' any | ServiceName | Application-default ')

URL-Kategorie: (Kategorie/Mitglied EQ ' any | kategoriyname ')

           Dies ist eine Ziel Kategorie, keine URL-Filterung Sicherheitsprofil

Aktion: (Aktion EQ ' allow | Drop | Denial | Reset-Client | Reset-Server | Reset-both ')

Aktion Send ICMP unerreichbar: (ICMP-unerreichbare EQ ' yes ')

Sicherheitsprofile:

      (Profileinstellung/profile/Virus/Mitglied EQ ' ProfileName ')

      (Profileinstellung/profile/Spyware/Mitglied EQ ' ProfileName ')

      (Profileinstellung/profile/Verwundbarkeit/Mitglied EQ ' ProfileName ')

      (Profileinstellung/Profile/URL-Filterung/Mitglied EQ ' ProfileName ')

      (Profileinstellung/profile/Datei-Sperrung/Mitglied EQ ' ProfileName ')

      (Profileinstellung/profile/Wildfire-Analyse/Mitglied EQ ' profilegroupname ')

      (Profileinstellung/Gruppe/Mitglied EQ ' ProfileName ')

Server-Response-Inspektion deaktivieren: (Option/deaktivieren-Server-Response-Inspektion EQ ' yes ')

Log beim Session-Start: (Log-Start EQ ' yes | no ')

Log am Session-Ende: (Log-End EQ ' Ja | Nein ')

Zeitplan: (Fahrplan EQ ' ScheduleName ')

Log-Weiterleitung: (Log-Setting-EQ "forwardingprodateiname")

QoS-Markierung: (QoS/Markierung/IP-DSCP EQ ' Codepoint ')

                            (QoS/Markierung/IP-Vorrang-EQ ' Codepoint ')

                            (QoS/Markierung/Follow-C2S-Flow EQ ' ')

Beschreibung: (Beschreibung enthält '<keyword>')</keyword>

 

Behindertenpolitik: (Behinderte Ja | Nein)  

           die Richtlinien werden nur dann auf "Nein" reagieren, wenn Sie deaktiviert wurden

 

 

Bitte freuen Sie sich unter diesem Video oder im Blog (weitere Illustrationen gibt es) und vergessen Sie nicht, unseren Channel auf YouTube zu abonnieren, damit Sie keine unserer neuen Videos verpassen.

 

Danke fürs Zuschauen.

 

Reaper out.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClloCAC&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language