Cómo comprobar si el reenvío de enlaces de correo electrónico está sucediendo en el Firewall
11356
Created On 04/06/19 09:54 AM - Last Modified 10/22/24 12:37 PM
Objective
Un enlace de correo electrónico que WildFire encuentra que es malicioso o phishing se registra en la entrada de registro como firewall WildFire envío. Los registros no se generarán si la página se detecta como benigna incluso si el programa de instalación > dispositivo > > WildFire configuración general > los archivos benignos del informe está habilitado. Este es el comportamiento esperado.
¿Cómo verificamos que firewall los enlaces de correo electrónico de reenvío se reenvíen WildFire para su análisis?
Environment
Procedure
Paso 1: Confirme que un correo electrónico con un link ha pasado a través de la y verifique que el firewall reenvío del link de correo electrónico está sucediendo usando el comando abajo de CLI (esta salida no está presente en la interfaz web)
admin@PA-VM> grep pattern email-link mp-log wildfire-upload.log 2019-04-06 17:27:57 +0800: https://www.paloaltonetworks.com/products/secure-the-cloud email-link upload success PUB 62 11 58 0x10001c allow 2019-04-06 17:27:57 +0800: https://en.wikipedia.org/wiki/cloud email-link upload success PUB 52 9 53 0x10001c allow admin@PA-VM>
Paso 2: El recuento junto a FWD_CNT_LOCAL_FILE_PUB también incrementa con cada enlace de correo electrónico reenviado
admin@PA-VM> show wildfire statistics | match FWD_CNT_LOCAL_FILE FWD_CNT_LOCAL_FILE_PUB 6
Additional Information
Para obtener información adicional, consulte los siguientes artículos.
https://docs.paloaltonetworks.com/ wildfire /8-1/ wildfire -admin/ wildfire -overview/ wildfire -concepts/email-link-analysis.html
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm3GCAS