Surveillance du fonctionnement de l'application

13 décembre 2023

ID 173341

Les statistiques de trafic traité ne prennent pas en compte les ressources Internet auxquelles les règles de contournement ou d'action Tunnel et Tunnel with SNI check ont été appliquées dans le cadre du traitement des connexions SSL.

Vous pouvez surveiller le fonctionnement de l'application à l'aide des diagrammes et des panneaux d'informations. La section Tableau de bord de la fenêtre de l'interface Internet de l'application affiche les informations suivantes :

  • Fonctionnement du système. Diagramme des erreurs dans le fonctionnement du cluster. Le lien Accéder à la section Nœuds vous permet de passer à la section Nœuds et obtenir des informations plus détaillées sur la capacité de travail de chaque nœud de cluster.

    Indisponible dans l'interface Internet de l'espace de travail.

  • Détections par catégories. Le diagramme des objets détectés par catégories de filtrage du contenu, ainsi que le diagramme des menaces détectées ordonnées par ordre chronologique. Cette information vous permettra d'identifier les catégories de ressources Internet les plus fréquemment demandées dans votre organisation.
  • Traitement des données . Diagramme montrant le volume du trafic réseau entrant et sortant traité au fil du temps. Cette information vous aidera à déterminer les heures d'activité de la plupart des utilisateurs de votre organisation ainsi qu'à estimer la quantité de ressources nécessaires au traitement du trafic.
  • Antivirus . Diagrammes montrant le nombre d'objets vérifiés par le module Anti-Virus et le nombre de menaces détectées.
  • Anti-phishing . Diagrammes montrant le nombre d'objets vérifiés par le module Anti-Phishing et le nombre de menaces détectées.
  • Filtre contre les liens malveillants . Diagrammes montrant le nombre total de liens vérifiés et le nombre de liens considérés comme malveillants.
  • KATA . Diagrammes montrant le nombre d'objets analysés d'après les informations provenant du serveur KATA et le nombre de menaces détectées.
  • 10 dernières menaces. Noms et heure de détection des 10 derniers objets.
  • 10 dernières adresses URL bloquées. URL des 10 dernières ressources Internet bloquées.
  • 10 derniers utilisateurs bloqués. Adresses IP des 10 derniers utilisateurs dont les requêtes ont été bloquées par l'application.

Dans l'interface Internet principale de l'application, vous pouvez filtrer les données de surveillance selon les critères suivants :

  • par intervalle de temps ;
  • par nœud de cluster ;
  • par espace de travail.

Seul le filtrage par intervalle de temps est disponible dans l'interface Internet de l'espace de travail.

Vous pouvez créer de nouvelles dispositions de diagrammes, passer d'une disposition sauvegardée à une autre et définir la disposition par défaut.

Dans cette section de l'aide

Création d'une disposition de diagrammes

Modification d'une disposition de diagrammes

Suppression d'une disposition de diagrammes

Sélection d'une disposition de diagrammes dans la liste

Sélection d'une disposition de diagrammes par défaut

Filtrage des données de surveillance

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.