Alertes et actionsBibliothèque de seuilsSeuil de connexions suspectes
Suivez les connexions avec les adresses IP identifiées dans les bases de données de la liste noire ou avec la bibliothèque de réputation d'IP.
Affichez les conversations avec les points de sortie connus des clients Tor et bien plus encore.
Note: Vous pouvez associer des événements de seuil à des chaînes de notifications d'alerte préconfigurées correspondant aux stratégies de votre site.
Gestion des Seuil de connexions suspectes :
Tip: Utilisez le rapport des connexions suspectes pour afficher, analyser et partager la fréquence, la direction et le caractère général des événements suspects. Le rapport des connexions suspectes peut indiquer les deux événements hors seuil.
À partir de la Bibliothèque de seuils accessible dans la vue Bibliothèques du Centre d'alerte de WhatsUp Gold, vous pouvez réaliser les opérations Seuil de connexions suspectes suivantes.
Ajouter. Créer un nouveau Seuil de connexions suspectes.
Suivez les connexions avec les adresses IP identifiées dans les bases de données de la liste noire ou avec la bibliothèque de réputation d'IP. Affichez les conversations avec les points de sortie connus des clients Tor et bien plus encore.
Configuration d'un seuil de connexions suspectes Analyse du trafic réseau :
Résoudre automatiquement les éléments qui ne sont plus hors seuil. Sélectionnez cette option si vous voulez que le centre d'alertes résolve automatiquement les éléments lorsqu'ils retournent à la valeur dans la limite du seuil.
Note: Les stratégies de notification sont facultatives pour la plupart des seuils. Si vous ne sélectionnez pas de stratégie de notification, aucune notification ne sera générée pour le seuil, mais un rapport de tableau de bord répertoriant les éléments hors seuil apparaîtra néanmoins sur la page d'accueil du Centre d'alerte. -Ces événements pourront également être examinés, analysés et partagés à partir du rapport de connexions suspectes.
Ajouter des règles de condition :
Le seuil par défaut est configuré pour alerter lorsque plusieurs connexions à une adresse IP suspecte (telle qu'une adresse utilisée par Tor—, également appelée « site Dark Web ») ont été établies au cours des 15 dernières minutes.
Tip: Si vous exploitez une liste mise à jour par la communauté (comme configuré dans la bibliothèque de réputation d'IP), les listes d'adresses IP suspectes (telles que celles utilisées par le Dark Web) sont configurées pour être mises à jour chaque semaine par défaut. Pour plus d'informations, voir la rubrique Bibliothèque de réputation d'IP.
Note: Les sources qui envoient des données échantillonnées n'apparaissent pas en tant qu'option de sélection dans la liste trafic à surveiller car Analyse du trafic réseau ne peut pas déterminer que le trafic a échoué pour les données échantillonnées.
Note: Configurez l'intervalle de vérification du seuil sur une durée supérieure à l'intervalle d'échantillonnage pour les seuils relatifs aux tendances, comme le pourcentage d'utilisation. Lorsque vous configurez un seuil pour un contrôle d'intégrité, configurez-le sur une durée identique (ou similaire) à l'intervalle d'échantillonnage.
Tip: Évitez de définir un intervalle de vérification de seuil très cour. Des intervalles agressifs peuvent dégrader les performances du système. En règle générale, il est déconseillé de définir un intervalle de vérification du seuil inférieur à cinq minutes.
Modifier. Ajuster, régler et configurer un Seuil de connexions suspectes existant.
Suivez les connexions avec les adresses IP identifiées dans les bases de données de la liste noire ou avec la bibliothèque de réputation d'IP. Affichez les conversations avec les points de sortie connus des clients Tor et bien plus encore.
Configuration d'un seuil de connexions suspectes Analyse du trafic réseau :
Résoudre automatiquement les éléments qui ne sont plus hors seuil. Sélectionnez cette option si vous voulez que le centre d'alertes résolve automatiquement les éléments lorsqu'ils retournent à la valeur dans la limite du seuil.
Note: Les stratégies de notification sont facultatives pour la plupart des seuils. Si vous ne sélectionnez pas de stratégie de notification, aucune notification ne sera générée pour le seuil, mais un rapport de tableau de bord répertoriant les éléments hors seuil apparaîtra néanmoins sur la page d'accueil du Centre d'alerte. -Ces événements pourront également être examinés, analysés et partagés à partir du rapport de connexions suspectes.
Ajouter des règles de condition :
Le seuil par défaut est configuré pour alerter lorsque plusieurs connexions à une adresse IP suspecte (telle qu'une adresse utilisée par Tor—, également appelée « site Dark Web ») ont été établies au cours des 15 dernières minutes.
Tip: Si vous exploitez une liste mise à jour par la communauté (comme configuré dans la bibliothèque de réputation d'IP), les listes d'adresses IP suspectes (telles que celles utilisées par le Dark Web) sont configurées pour être mises à jour chaque semaine par défaut. Pour plus d'informations, voir la rubrique Bibliothèque de réputation d'IP.
Note: Les sources qui envoient des données échantillonnées n'apparaissent pas en tant qu'option de sélection dans la liste trafic à surveiller car Analyse du trafic réseau ne peut pas déterminer que le trafic a échoué pour les données échantillonnées.
Note: Configurez l'intervalle de vérification du seuil sur une durée supérieure à l'intervalle d'échantillonnage pour les seuils relatifs aux tendances, comme le pourcentage d'utilisation. Lorsque vous configurez un seuil pour un contrôle d'intégrité, configurez-le sur une durée identique (ou similaire) à l'intervalle d'échantillonnage.
Tip: Évitez de définir un intervalle de vérification de seuil très cour. Des intervalles agressifs peuvent dégrader les performances du système. En règle générale, il est déconseillé de définir un intervalle de vérification du seuil inférieur à cinq minutes.
Copy (Copier). Cloner un nouveau Seuil de connexions suspectes à partir d'une configuration de Seuil de connexions suspectes existante.
Cloner un seuil à partir d'une configuration personnalisée ou intégrée :
La boîte de dialogue Modifier Seuil de connexions suspectes s'affiche.
Supprimer. Supprimer un Seuil de connexions suspectes de la bibliothèque.
Supprimer un Seuil de connexions suspectes existant :
La configuration Seuil de connexions suspectes est supprimée.