Arbeit des Programms überwachen

13. Dezember 2023

ID 173341

In der Statistik des verarbeiteten Datenverkehrs werden Webressourcen nicht berücksichtigt, für die Umgehungsregeln oder die Aktionen Tunnel und Tunnel with SNI check im Rahmen der Verarbeitung von SSL-Verbindungen übernommen wurden.

Sie können das Monitoring der Ausführung des Programms mithilfe von Diagrammen und Informationsbereichen durchführen. Im Fenster der Webschnittstelle des Programms werden im Abschnitt Monitoring die folgenden Informationen angezeigt:

  • Zustand des Systems. Diagramm der Fehler bei der Ausführung des Clusters. Mithilfe des Links Zum Abschnitt "Knoten" wechseln können Sie in den Abschnitt Knoten wechseln und ausführliche Informationen zur Funktionsfähigkeit jedes Cluster-Knotens anzeigen.

    In der Webschnittstelle des Arbeitsbereichs nicht verfügbar.

  • Funde nach Kategorien. Diagramm der gefundenen Objekte gemäß den Kategorien der Inhaltsfilterung, sowie eine Grafik der Funde nach Uhrzeit. Diese Informationen ermöglichen Ihnen, die am häufigsten abgefragten Kategorien von Webressourcen in Ihrem Unternehmen zu bestimmen.
  • Datenverarbeitung. Grafik, die den Umfang des bearbeiteten eingehenden und ausgehenden Datenverkehrs im Laufe der Zeit anzeigt. Diese Informationen helfen Ihnen, die Zeiten mit der meisten Aktivität der Benutzer Ihres Unternehmens zu bestimmen, sowie die Anzahl der Ressourcen, die für die Verarbeitung des Datenverkehres notwendig sind, zu bewerten.
  • Anti-Virus. Diagramme, die die Anzahl der Objekte, die vom Modul Anti-Virus untersucht wurden, und die Anzahl der gefundenen Bedrohungen zeigen.
  • Anti-Phishing. Diagramme, die die Anzahl der Objekte, die vom Modul Anti-Phishing untersucht wurden, und die Anzahl der gefundenen Bedrohungen zeigen.
  • Filter für bösartige Links. Diagramme, die die Gesamtzahl der untersuchten Links und die Anzahl der als bösartig eingestuften Links zeigen.
  • KATA. Diagramme, die die Anzahl der Objekte, die auf der Grundlage von Informationen vom KATA-Server untersucht wurden, und die Anzahl der gefundenen Bedrohungen anzeigen.
  • Letzte 10 Bedrohungen. Namen und Fundzeit der letzten 10 Objekte.
  • 10 zuletzt blockierte URL-Adressen. URL-Adressen letzten 10 Webressourcen, auf die der Zugriff blockiert wurde.
  • Letzte 10 Benutzer mit blockierten Anfragen. IP-Adressen letzten 10 Benutzer, deren Anfragen vom Programm blockiert wurden.

In der allgemeinen Webschnittstelle des Programms können Sie die Monitoring-Daten filtern, und zwar nach den folgenden Kriterien:

  • Zeitintervall
  • Cluster-Knoten
  • Arbeitsbereiche

In der Webschnittstelle des Arbeitsbereichs ist nur eine Filterung nach Intervall der Uhrzeit verfügbar.

Sie können neue Schemen zur Anordnung der Grafiken erstellen, zwischen den gespeicherten Schemen umschalten, sowie das angezeigte Standardschema installieren.

In diesem Hilfeabschnitt

Neues Diagrammschema erstellen

Schema zur Anordnung von Diagrammen ändern

Diagrammschema löschen

Diagrammschema aus Liste auswählen

Schema der standardmäßig angezeigten Anordnung der Grafiken auswählen

Filterung der Monitoring-Daten

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.