查看受感染的設備
在“ 受感染設備 ”頁面中,您可以看到有關內部網路中受感染設備和服務器的訊息。您也可以直接為與被感染或可能被感染的設備或服務器相關的指定保護創建例外規則 規則庫中的一群組流量參數和其他條件,可導致針對通訊工作階段採取指定的動作。。
Infected Devices 表顯示每個條目的訊息:
-
圖標 - 顯示受感染設備和服務器的不同分類的圖標。
敘述
主機圖標
服務器圖標
受感染的設備或服務器 - 當 Anti-Bot
安全閘道上的 Check Point 軟體blade可阻止殭屍網路行為以及與指令和控制 (C&C) 中心的通信。縮寫:AB,ABOT。 blade偵測到主機或服務器與外部指令之間的可疑通信時 & 控制中心因指定觸發保護
可能受感染的設備或服務器 - 當防病毒blade偵測到活動時 may 導致主機或服務器感染。例如:
-
當您瀏覽受感染或可能不安全的 Internet 站點時,可能已安裝了惡意軟體。
-
當您下載受感染的文件時,有可能該文件被打開或觸發並感染了主機或服務器。
-
-
物件名稱 - 如果主機或服務器設定為網路物件
代表企業拓撲不同部分的邏輯物件——裝置、IP 地址、流量協議等。管理者在安全政策中使用這些物件。,則顯示物件名稱。
-
IP/MAC 地址 - 顯示受感染設備的 IP 和 MAC 地址。
-
設備/使用者名 - 如果訊息可通過 DHCP 或使用者感知提供給設備,則顯示設備或使用者名。
-
事件類型 - 顯示偵測
UserCheck 規則動作,允許流量和檔案進入內部網路並記錄它們。到的事件類型:
-
發現殭屍活動
-
下載了惡意軟體
-
訪問
UserCheck 規則動作可封鎖流量和檔案,並顯示 UserCheck 訊息。使用者可以同意允許該活動。了已知包含惡意軟體的站點
-
-
嚴重性 - 顯示惡意軟體的嚴重性:
-
低的
-
中等的
-
高的
-
批判的
-
-
保護名稱 - 顯示反殭屍或反病毒
安全閘道上的 Check Point 軟體blade使用來自 ThreatCloud 的實時病毒簽名和基於異常的保護,在使用者受到影響之前偵測並阻止安全閘道中的惡意軟體。Acronym:AV.保護名稱。
-
最後一次事件 - 最後一次事件的日期。
-
事件 - 顯示上個月設備或服務器上的事件總數。如果有大量記錄,時間範圍可能會更短。
過濾受感染的設備列表:
-
單擊 過濾器。
-
選擇其中一個過濾器選項:
-
僅服務器 - 僅 顯示被識別為服務器的機器(而不是任何機器/設備)。
服務器從 存取政策 定義為系統中的服務器物件 >服務器 頁面。
-
僅可能受感染 - 僅 顯示歸類為可能受感染的設備或服務器。
-
僅受感染 - 僅 顯示歸類為受感染的設備或服務器。
-
僅高和以上嚴重性 - 顯示已感染或可能感染嚴重性分類為高或嚴重的惡意軟體的設備和服務器。
-
為指定保護新增惡意軟體例外規則:
-
選擇包含要為其創建例外的保護的列表條目。
-
單擊 新增保護例外。
-
單擊規則摘要或表格單元格中的連結以選擇填入例外規則區域的網路物件或選項。
-
範圍 - 從列表中選擇 任何 或特定範圍。如有必要,您可以創建 新 的網路物件、網路物件群組
具有共用屬性的物件集合,例如使用者帳號。或本地使用者。
如果需要否定指定的範圍,請選擇該範圍並選中 Any Scope except 複選框。
例如,如果異常的範圍應該包括所有範圍 except 對於 DMZ 網路,選擇 DMZ 網路並選中 Any Scopeexcept 複選框。
注意 - 1530 / 1550 設備不支援 DMZ。
-
操作 - 選擇要對符合流量強制執行的適用操作:詢問、預防、偵測或不活動。
查看威脅預防 >威脅防護blade控制 頁面,了解操作類型的說明。
-
記錄 - 選擇追蹤選項:無, 、日誌, 或 警報。
日誌顯示在「日誌與監控 > 安全日誌」頁面上。
警報是日誌上的標籤。您可以使用它來過濾紀錄。
-
-
可選 - 在 註解 區域中新增註解。
-
點擊套用.
該規則已新增到威脅防護上的 惡意軟體例外>例外 頁面。
查看指定條目的日誌:
-
選擇要查看其日誌的列表條目。
-
單擊 日誌。
Logs與 監控 >安全日誌 頁面打開並顯示適用於 IP/MAC 地址的日誌。
注意 - 此頁面可從「 主頁 」和「日誌與監視」選項卡訪問。