Protokolleinstellungen

Die Firewall bietet umfassende Protokollfunktionen für Datenverkehr, System- und Netzwerkschutz. Sie können Protokolle verwenden, um Netzwerkaktivitäten zu analysieren, was Ihnen dabei hilft, Sicherheitsprobleme zu identifizieren und Netzwerkmissbrauch zu verringern. Sie können Protokolle lokal speichern oder sie an syslog-Server senden. Die Firewall unterstützt syslog wie in RFC 5424 definiert.

  • Um Protokolle lokal zu speichern, wählen Sie Lokal aus und danach Protokolle.
  • Um Protokolle an einen syslog-Server zu senden, klicken Sie auf Hinzufügen und geben Sie die Server-Informationen an. Wählen Sie danach Protokolle aus.

Protokolle

Firewall
Firewall-Protokolle bieten Informationen zu Datenverkehr in Zusammenhang mit der Firewall-Konfiguration, wie z.B. Firewallregeln, MAC-Filterung und DoS-Angriffe.
IPS
IPS-Protokolle bieten Aufzeichnungen von erkannten und verworfenen Angriffen basierend auf unbekannten oder verdächtigen Mustern (Anomalien) und Signaturen.
Antivirus
Antiviren-Protokolle bieten Informationen zu Viren, die im HTTP-, SMTP-, FTP-, POP3-, IMAP4-, HTTPS-, SMTPS-, IMAPS- und POPS-Datenverkehr erkannt wurden.
Antispam
Anti-Spam-Protokolle bieten Informationen zu Spam- und möglichen Spam-E-Mails aus SMTP, POP3, IMAP4, SMTPS, POPS und IMAPS.
Inhaltsfilterung
Inhaltsfilterungsprotokolle bieten Informationen zu Web- und Anwendungsfilter-Ereignissen, wie z.B. solchen, die mit Internetrichtlinien in Zusammenhang stehen.
Hinweis: Um Ereignisse zu sehen, die in Zusammenhang mit einer Internetrichtlinie stehen, müssen Sie Firewallverkehr protokollieren in der jeweiligen Firewallregel auswählen.
Ereignisse
Ereignisprotokolle bieten Informationen zu Konfigurationsaktivitäten, Authentifizierungsereignissen, und Systemaktivitäten.
Webserver-Schutz
Webserver-Schutz-Protokolle bieten Informationen zu Webserver-Schutz-Aktivitäten, z.B. Schutzrichtlinien.
Komplexe Bedrohungen
ATP-Protokolle bieten Informationen über Ereignisse im Hinblick auf komplexe Bedrohungen, wie verworfenem Verkehr oder Warnungen.
WLAN
WLAN-Protokolle bieten Informationen zu Access-Point-Aktivitäten und SSIDs.
Heartbeat
Heartbeat-Protokolle bieten Informationen zum Integritätsstatus der Endpoints.
Systemstatus
Systemzustandsprotokolle bieten Informationen zur CPU-Nutzung, Speichernutzung, Anzahl der Live-Benutzer, Schnittstellen und Festplattenpartitionen.
Sandstorm
Sandstorm Protokolle bieten Aufzeichnungen aller Sandstorm Ereignisse.