Verwenden einer ACC Abfrage zum Identifizieren des Datenverkehrsvolumens und Exportieren der Abfrage in ein Monitorprotokoll

Verwenden einer ACC Abfrage zum Identifizieren des Datenverkehrsvolumens und Exportieren der Abfrage in ein Monitorprotokoll

25687
Created On 07/14/20 16:18 PM - Last Modified 01/09/25 08:10 AM


Objective


Um Kunden zu zeigen, wie die Abfragen von der ACC Registerkarte in die Monitorprotokolle exportiert werden können, um nützliche Protokolldateiübermittlungen für verschiedene Bedrohungen und verwandte Anfragen zu Firewall generieren.



Environment


  • PAN-OS 8.1
  • PAN-OS 9.0
  • PAN-OS 9.1
  • Administratorrollen mit Berechtigung für die ACC Registerkarten und Monitor


Procedure


1. Klicken Sie auf die ACC Registerkarte.

Wählen Sie die ACC Registerkarte aus.

2. Wählen Sie den Dropdown-Pfeil "Zeit" aus, und wählen Sie den Zeitrahmen aus, in dem die Bedrohung bemerkt wurde.

Ändern des Zeitraums, in dem die Bedrohung aufgetreten ist

3. Klicken Sie auf die Registerkarte Bedrohungsaktivität.

Wählen Sie die Registerkarte Bedrohungsaktivität aus, um die Bedrohungen anzuzeigen, die während des angegebenen Zeitraums bemerkt wurden.

4. Klicken Sie entweder auf den Bedrohungsnamen oder die ID Bedrohung, um ihn in der lokalen Abfrage 5 zu

Wählen Sie entweder den Bedrohungsnamen oder die Bedrohung ID aus, die der Bereich Ihrer Abfrage sein soll.

platzieren. In der oberen rechten Ecke des Fensters Bedrohungsaktivität befinden sich 4 Symbole. Wählen Sie das Quadrat mit 3 Linien darauf aus. Dies ist die Option "Zu Protokollspringen". Wählen Sie das Menüelement Bedrohungsprotokoll aus.

Wählen Sie das Symbol Zu Protokoll springen aus, und wählen Sie die Option Bedrohungsprotokolle aus, um die Abfrage in die Bedrohungsprotokolle zu exportieren.

6. Die Abfrage wird automatisch im Bedrohungsprotokoll formatiert. Dies sind nützliche Protokollinformationen, die jetzt in eine Datei exportiert und zur Analyse in eine Anfrage hochgeladen werden CSV können.

Die Abfrage von der ACC ist jetzt ordnungsgemäß im Bedrohungsprotokoll formatiert und erzeugt Protokolleinträge, die zur Analyse exportiert werden können.
 


Additional Information


Im Learning Center gibt es ein ACC Demo-Video, das diesen Prozess Schritt für Schritt zeigt.
 

  • Optimierung der Firewall Bedrohungsprävention ( EDU-114 )
    • Anzeigen von Bedrohungs- und Verkehrsinformationen
      • Application Command Center ( ACC ) - Demo
Benutzeriertes Bild


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UqqCAE&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language