Sécurité - Cisco ASA Supervision du contenu

Slides:



Advertisements
Présentations similaires
Utiliser OpenOffice Impress Prise en main La fenêtre OpenOffice Impress 1 1 Les menus d'OpenOffice (mêmes menus que pour Microsoft Word) 2 Affichage de.
Advertisements

La base de données de jurisprudence francophone.  Juricaf est composé de deux parties : - Le menu de gauche avec les différentes fonctions - La partie.
Guide de l'enseignant SolidWorks, leçon 1 Nom de l'établissement Nom de l'enseignant Date.
1 Manuel d’utilisation Application Datamédis® sur Pocket PC Propriété PROMEDIS S.A.
Guide d’utilisation d’Europresse. Europresse : Qu’est-ce que c’est Un portail d’archives de presse Plus de 3000 sources disponibles dont environ 650 en.
Utiliser le nouveau site internet du lycée niort/
Diriger le trafic de l'ASA
Nouveautés Version 4.1 et mai 2017.
AMUE – SIFAC Gestion des services fait sur SIFAC WEB
Recherche Summon - HINARI (Module 3)
Leçon 4: Comprendre les graphiques
Ecran d’accueil Une fois le compte de votre entreprise créé et validé par notre service clients, vous recevrez par , un lien vous invitant à vous.
FAIRE UNE DEMANDE DE SUBVENTION SUR E-SUBVENTION
Sécurité - Cisco ASA Utiliser CSC SSM
wireshark supervisé par : amaid soufiane réalisé par : groun mejda
Le Millo Repos MC par.
Sécurité - Cisco ASA Administrer Trend Micro Interscan
show dialer interface bri
Sécurité - Cisco ASA 5500 CSC SSM - Configurer le trafic Web (HTTP) et
Sécurité - ASA8.x - Import du Plug-in VNC pour utilisation dans WebVPN
Sécurité - VPN - Configurer le client VPN SSL
Sécurité - Cisco ASA Présentation du CSC SSM
QoS - Propagation de la Politique de QoS via BGP
Sécurité - ASA8.x - Import du Plug-in RDP pour utilisation dans WebVPN
Comprendre la définition de bit par seconde à partir
Sécurité - VPN - Configurer la mise à jour du client
Configuration de Syslog
PIX/ASA - Configuration Serveur et Client DHCP
(Switch Database Management)
Commande show ip dhcp binding
Comprendre les valeurs
Commande show ip route ccnp_cch ccnp_cch.
l'image de secours sur un Wireless LAN Controller
Sécurité - Configuration de l'autorisation d'Applets Java
- Comment changer le titre WebVPN
Configuration de Voice VLAN
d'un commutateur Catalyst
- Comment changer le Logo WebVPN
RIP - Configuration des Extensions.
Configuration Routeur SOHO77 AAL5MUX Routage IP, Multi PVCs
QoS - Configuration de NBAR (Network-Based Application Recognition)
Configuration de groupes l'autorisation via ASDM
Création d’un formulaire
1ers pas des utilisateurs migrés
Guide des différences entre les deux versions de l’interface web
Documentation technique (Linux)
Chantal LeBel, Cégep Limoilou
QoS - Configuration de COPS pour RSVP
Guide n°1 Formation initiale
3- Nouvelles pages d’accueil
Fleet Performance Tuto Rapports Personnalisables
GUIDE DE L’UTILISATEUR DU VOLET WEB DU PROGICIEL EDC
Chantal LeBel, Cégep Limoilou
Portail de saisie et de restitution
Utiliser PowerPoint dans le cadre des TPE
Portail de saisie et de restitution
Comment utiliser l’application ?
03- Evaluation Access 2003 Cette évaluation comporte des QCM (1 seule réponse) et des Zones à déterminer dans des copies d’écran.
Affichage et tri des résultats
Logiciel de présentation
La gestion des pilotes de périphériques
Les différents modes de démarrage de Windows
ManageEngine ADManager Plus 6
Exploitation de vos données
Support de formation Administrateur Portail RH
Consulter les matières
ReSAKSS Country eAtlases
STS Web Services libres Gérer les services libres
Tapez les détails de votre événement ici
Accès et utilisation des ressources e-Bug
Transcription de la présentation:

Sécurité - Cisco ASA 5500 - Supervision du contenu de sécurité CSC SSM ccnp_cch

Sommaire  Introduction  Fonctionnalités de l'onglet Content Security  Supervision du Contenu de Sécurité - Supervision des menaces - Superviser les évènements en temps-réel - Superviser les mises à jour du logiciel - Superviser les ressources ccnp_cch

Fonctionnalités de l'onglet Content Security Introduction Ce document décrit les tâches la supervision du contenu de sécurité avec l'ASDM et comprend les section suivantes:  Fonctionnalités de l'onglet Content Security  Supervision du contenu de sécurité Fonctionnalités de l'onglet Content Security Après vous être connecté au CSC SSM l'onglet Content Security s'affiche comme le montre la figure suivante. l'onglet Content Security montre l'état global du contenu de sécurité et inclut:  CSC SSM Information - Affiche le numéro de matériel produit, l'adresse IP de l'équipement, la version et le numéro du logiciel CSC-SSM.  Threat Summary - Affiche un tableau résumant les menaces détectées ce jour, les sept derniers jours et dans les 30 derniers jours.  System Resource Status - Vous permet de voir l'utilisation CPU et mémoire du CSC SSM.  Email Scan - Fournit un affichage graphique du nombre de messages e-mail analy- sés et le nombre de menaces détectées dans l'e-mail analysé.  Latest CSC Security Events - Liste les 25 derniers évènements de sécurité qui ont été mémorisés. ccnp_cch

Cliquez sur l'icône Help pour afficher plus de détails sur l'information qui apparaît dans cette fenêtre. Supervision du Contenu de sécurité Cette section décrit comment superviser le contenu de sécurité et comprend les thèmes suivants:  Supervision des menaces  Supervision des évènements de sécurité en temps réel  Supervision des mises à jour du logiciel  Supervision des ressources ccnp_cch

Superviser les menaces Pour afficher la supervision du contenu de sécurité pour les activités de menaces ré- centes, exécutez les étapes suivantes: Etape 1 Choisissez Monitoring> Trend Micro Content Security comme montre la figure suivante. Etape 2 Choisissez parmi les options suivantes:  Threats - Affiche l'activité de menaces récentes  Live Security Events - Affiche un rapport des évènements de sécurité récents (violation de filtrage de contenu, spam, détection de virus et détection de spyware.  Software Updates - Affiche la version et dernière date de mise à jour des composants d'analyse de contenu de sécurité (fichier de motifs de virus, moteur de recherche et motifs de spyware et grayware).  Resource Graphs - Affiche les graphes d'utilisation CPU et d'utilisation mé- moire pour le CSC SSM. Superviser les menaces Pour superviser les menaces, exécutez les étapes suivantes: Etape 1 Choisissez Threats dans le panneau Monitoring, comme le montre la figure précédente, pour choisir jusqu'à quatre catégories de menaces pour tracer le graphe. Etape 2 Pour afficher l'activité récente, choisissez une ou plusieurs catégories suivan- tes:  Virus et autres menaces détectées  Spyware bloqué  Spam détecté (Requiert Plus licence)  Activité de filtrage d'URL et activité de blocage d'URL (requiert Plus Licence) Par exemple si vous avez une Base Licence et une Plus Licence et que vous choisissez les quatre types de menace pour la supervision, les graphiques apparaissent de manière similaire à l'exemple suivant. ccnp_cch

Les graphes sont rafraîchis à des intervalles fréquents (toutes les 10 secondes) ce qui vous permet de voir rapidement l'activité récente. Pour plus d'information voir l'aide en ligne. Supervision des évènements de sécurité en temps réel Pour superviser les évènements de sécurité en temps réel, exécutez les étapes suivan- tes: Etape 1 Cliquez sur Live Security Events dans le panneau Monitoring. Etape 2 Cliquez sur View pour créer un rapport similaire à l'exemple suivant. ccnp_cch

Superviser les mises à jour du logiciel Ce rapport liste les évènements que le CSC SSM a détecté. La colonne Source affiche "Email" pour les protocoles SMTP et POP3. Les barres de défilement verticales et hori- zontales vous permettent de voir des informations supplémentaires. Les filtres en haut de l'écran vous permettent d'affiner votre recherche d'évènements particuliers. Pour plus d'informations, voir l'aide en ligne. Superviser les mises à jour du logiciel Pour superviser les mises à jour du logiciel, exécutez les étapes suivantes: Etape 1 Cliquez sur Software Updates dans le panneau Monitoring comme le montre la figure suivante. Le nom de composant, le numéro de version et la date et l'heure à laquelle le logiciel CSC SSM a été mis à jour sont affichés. ccnp_cch

Etape 2 Pour afficher la fenêtre Scheduled Update dans la console CSC SSM, dans la fenêtre Monitoring> Trend Micro Content Security> Software Updates de l'ADM , cliquez sur Configure Updates. La fenêtre Scheduled Updates vous permet de spécifier l'intervalle pour lequel le CSC SSM reçoit des mises à jour de composants du serveur Trend Micro ActiveUpdate qui peuvent être journalières, toutes les heures ou toutes les 15 minutes. Vous pouvez également mettre à jour des composants à la demande via la fenêtre Manual Update dans la console CSC SSM. Pour plus d'informations sur ces deux ty- pes de mises à jour voir l'aide en ligne. Supervision des ressources Pour superviser les ressources, exécutez les étapes suivantes: Etape 1 Cliquez sur Resource Graphs dans le panneau Monitoring. Vous pouvez super- viser deux types de ressources. L'utilisation CPU et mémoire. Si ces ressources sont utilisées quasiment à 100%, vous pouvez faire une des choses suivantes:  Mettre à niveau avec l'ASA SSM-20 ( Si vous utilisez l'ASA SSM-10).  Acheter une autre appliance de sécurité. Etape 2 Pour voir l'utilisation CPU ou mémoire, sélectionnez l'information et cliquez sur Show Graphs comme le montre la figure suivante. ccnp_cch

ccnp_cch