Comment vérifier si l’envoi de liens par courriel se produit dans le Firewall
11354
Created On 04/06/19 09:54 AM - Last Modified 10/22/24 12:37 PM
Objective
Un lien e-mail WildFire qui se révèle malveillant ou phishing est enregistré sur le comme une entrée de journal de firewall WildFire soumission. Les journaux ne seront pas générés si la page est détectée comme bénigne même si l'> d'> WildFire > les paramètres généraux > rapport fichiers bénins est activé. C’est le comportement attendu.
Comment vérifions-nous que le firewall courriel est transmis aux fins WildFire d’analyse?
Environment
Procedure
Étape 1: Confirmez qu’un e-mail avec un lien est passé par le firewall et vérifiez que l’envoi de lien e-mail se passe en utilisant la commande ci-dessous CLI à partir (cette sortie n’est pas présente dans l’interface Web)
admin@PA-VM> grep pattern email-link mp-log wildfire-upload.log 2019-04-06 17:27:57 +0800: https://www.paloaltonetworks.com/products/secure-the-cloud email-link upload success PUB 62 11 58 0x10001c allow 2019-04-06 17:27:57 +0800: https://en.wikipedia.org/wiki/cloud email-link upload success PUB 52 9 53 0x10001c allow admin@PA-VM>
Étape 2: Le compte à côté FWD_CNT_LOCAL_FILE_PUB également incrément avec chaque lien e-mail transmis
admin@PA-VM> show wildfire statistics | match FWD_CNT_LOCAL_FILE FWD_CNT_LOCAL_FILE_PUB 6
Additional Information
Pour plus d’informations, veuillez consulter les articles ci-dessous.
https://docs.paloaltonetworks.com/ wildfire /8-1/ wildfire -admin/ wildfire -overview/ wildfire -concepts/email-link-analysis.html
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm3GCAS