Protokolleinstellungen

Die Firewall bietet umfassende Protokollfunktionen für Datenverkehr, System- und Netzwerkschutz. Sie können Protokolle verwenden, um Netzwerkaktivitäten zu analysieren, was Ihnen dabei hilft, Sicherheitsprobleme zu identifizieren und Netzwerkmissbrauch zu verringern. Sie können Protokolle lokal speichern. Sie können sie auch sicher über TLS-Verschlüsselung an Syslog-Server senden. Die Firewall unterstützt syslog wie in RFC 5424 definiert.

  • Um Protokolle lokal zu speichern, wählen Sie Lokal aus und danach Protokolle.
  • Um Protokolle an einen syslog-Server zu senden, klicken Sie auf Hinzufügen und geben Sie die Server-Informationen an. Wählen Sie danach Protokolle aus.

Protokolle

Firewall
Firewall-Protokolle bieten Informationen zu Datenverkehr in Zusammenhang mit der Firewall-Konfiguration, wie z.B. Firewallregeln, MAC-Filterung und DoS-Angriffe.
IPS
IPS-Protokolle bieten Aufzeichnungen von erkannten und verworfenen Angriffen basierend auf unbekannten oder verdächtigen Mustern (Anomalien) und Signaturen.
Antivirus
Antiviren-Protokolle bieten Informationen zu Viren, die im HTTP-, SMTP-, FTP-, POP3-, IMAP4-, HTTPS-, SMTPS-, IMAPS- und POPS-Datenverkehr erkannt wurden.
Antispam
Anti-Spam-Protokolle bieten Informationen zu Spam- und möglichen Spam-E-Mails aus SMTP, POP3, IMAP4, SMTPS, POPS und IMAPS.
Inhaltsfilterung
Inhaltsfilterungsprotokolle bieten Informationen zu Web- und Anwendungsfilter-Ereignissen, wie z.B. solchen, die mit Internetrichtlinien in Zusammenhang stehen.
Anmerkung Um Ereignisse zu sehen, die in Zusammenhang mit einer Internetrichtlinie stehen, müssen Sie Firewallverkehr protokollieren in der jeweiligen Firewallregel auswählen.
Ereignisse
Ereignisprotokolle bieten Informationen zu Konfigurationsaktivitäten, Authentifizierungsereignissen, und Systemaktivitäten.
Webserver-Schutz
Webserver-Schutz-Protokolle bieten Informationen zu Webserver-Schutz-Aktivitäten, z.B. Schutzrichtlinien.
Schutz vor hochentwickelten Bedrohungen
ATP-Protokolle bieten Informationen über Ereignisse im Hinblick auf hochentwickelte Bedrohungen, wie verworfenem Verkehr oder Warnungen.
WLAN
WLAN-Protokolle bieten Informationen zu Access-Point-Aktivitäten und SSIDs.
Heartbeat
Heartbeat-Protokolle bieten Informationen zum Integritätsstatus der Endgeräte.
Systemstatus
Systemzustandsprotokolle bieten Informationen zur CPU-Nutzung, Speichernutzung, Anzahl der Live-Benutzer, Schnittstellen und Festplattenpartitionen.
Sandstorm
Sandstorm Protokolle bieten Aufzeichnungen aller Sandstorm Ereignisse.