So überprüfen Sie, ob die E-Mail-Linkweiterleitung in der Firewall
11354
Created On 04/06/19 09:54 AM - Last Modified 10/22/24 12:37 PM
Objective
Ein E-Mail-Link, der sich als WildFire bösartig oder Phishing herausstellt, wird auf dem firewall als WildFire Übermittlungsprotokolleintrag aufgezeichnet. Protokolle werden nicht generiert, wenn die Seite als gutartig erkannt wird, auch wenn Device > Setup > WildFire > Allgemeine Einstellungen > Melden gutgebadeter Dateien aktiviertist. Dies ist das erwartete Verhalten.
Wie überprüfen wir, ob der firewall E-Mail-Links WildFire zur Analyse weiterleitet?
Environment
Procedure
Schritt 1: Bestätigen Sie, dass eine E-Mail mit einem Link die übergeben wurde, und überprüfen Sie, ob die firewall E-Mail-Linkweiterleitung erfolgt, indem Sie den folgenden Befehl verwenden CLI (diese Ausgabe ist in der Weboberfläche nicht vorhanden)
admin@PA-VM> grep pattern email-link mp-log wildfire-upload.log 2019-04-06 17:27:57 +0800: https://www.paloaltonetworks.com/products/secure-the-cloud email-link upload success PUB 62 11 58 0x10001c allow 2019-04-06 17:27:57 +0800: https://en.wikipedia.org/wiki/cloud email-link upload success PUB 52 9 53 0x10001c allow admin@PA-VM>
Schritt 2: Die Anzahl neben FWD_CNT_LOCAL_FILE_PUB erhöht sich auch mit jedem E-Mail-Link weitergeleitet
admin@PA-VM> show wildfire statistics | match FWD_CNT_LOCAL_FILE FWD_CNT_LOCAL_FILE_PUB 6
Additional Information
Weitere Informationen finden Sie in den folgenden Artikeln.
https://docs.paloaltonetworks.com/ wildfire /8-1/ wildfire -admin/ wildfire -übersicht/ wildfire -concepts/email-link-analysis.html
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm3GCAS