Cisco-ASA-Protokollanalyse

Management und Analyse für Cisco-ASA-Protokolle

Cisco ASA stellt Ihnen die Funktionen verschiedener Sicherheitsgeräte zur Verfügung, darunter Firewalls, Antivirensoftware, Systemen zur Abwehr von Eindringlingen (IPS) und VPN-Geräte (Virtual Private Network). Die Verarbeitung von Cisco-ASA-Protokollen ist entscheidend, um die wichtigen Informationen zu überwachen und zu sammeln, die von allen diesen Funktionen bereitgestellt werden.

Mit EventLog Analyzer können Sie Cisco-ASA-Protokolle an einem zentralen Ort sammeln und analysieren, um sicherzustellen, dass alle Ihre Protokolle effizient und sicher verarbeitet und gespeichert werden.

Außerdem bietet Ihnen EventLog Analyzer sofort einsatzfähige Berichte und Alarmierungen zu den Daten der Cisco-ASA-SysLog-Analyse. Durch die Lösung erhalten sie umsetzbare Einblicke in Muster im Netzwerk-Traffic, Remote-Verbindungen und Angriffe, um die Sicherheit Ihres Netzwerks zu stärken.

Cisco-ASA-Protokollierung an den SysLog-Server

Führen Sie die folgenden Schritte aus, um Ihre Cisco-ASA-Geräte so zu konfigurieren, dass die Protokolle an EventLog Analyzer gesendet werden:

  1. Navigieren Sie zu Konfiguration → ASA-Firepower-Konfiguration → Richtlinien → Aktionsalarmierungen klicken sie im Dropdown-Menü auf Alarmierung erstellen und wählen Sie die Option SysLog-Alarmierung erstellen aus.
  2. Für Web-Schnittstellen navigieren Sie zu Richtlinien → Aktionsalarmierungen. Geben Sie die Werte für den SysLog-Server ein.
  • Name: Geben Sie den Namen an, der den SysLog-Server eindeutig identifiziert.
  • Host: Geben Sie die IP-Adresse bzw. den Hostnamen des SysLog-Servers an.
  • Port: Geben Sie die Portnummer des SysLog-Servers an.
  • Einrichtung: Geben Sie die auf dem SysLog-Server konfigurierte Einrichtung an.
  • Schweregrad: Geben Sie die auf dem SysLog-Server konfigurierten Schweregrade an.
  • Tag: Geben Sie den Tag-Namen an, der in der SysLog-Meldung angezeigt werden soll.

Verfolgen von VPN-Zugriffen auf Ihr Netzwerk

Track VPN access to your network

Am zunehmend dynamischen Arbeitsplatz von heute müssen sich Benutzer häufig aus der Ferne per VPN beim Unternehmensnetzwerk anmelden. Wenn Sie Cisco ASA verwenden, um einen VPN zu hosten, kann Ihnen EventLog Analyzer dabei helfen, den Zugriff darauf nachzuverfolgen Die vordefinierten Berichte zeigen alle erfolgreichen und fehlgeschlagenen VPN-Anmeldeversuche an, sowie die aufgrund mehrerer fehlgeschlagener Versuche gesperrten Benutzer. Außerdem kategorisiert EventLog Analyzer die Informationen nach dem Benutzer und dem verwendeten Remote-Gerät, um Ihnen einen Trendbericht anbieten zu können.

VPN-Berichte, die Sie im Auge behalten müssen

VPN Logons | Failed VPN Logons | VPN Lockouts | VPN Unlocks | Top Logon based on users | Top logons based on Remote devices | Top Failed VPN Logons based on User | Top Failed VPN Logons based on Remote Device | Top VPN Lockouts based on User | VPN logon trend reports | Failed VPN Logons Trend

Überwachung privilegierter Benutzeraktivitäten

Es ist wichtig, die Administrator-Aktivitäten auf Sicherheitsgeräten wie Cisco ASA zu überwachen, da diese Geräte dazu dienen, Richtlinien durchzusetzen und das Netzwerk zu schützen. Ein kompromittiertes Konto oder ein böswilliger Administrator könnte Ihr ganzes Unternehmen ins Unheil stürzen.

Mit den Berichten von EventLog Analyzer können Sie alle Cisco-ASA-Anmeldungen nachverfolgen. Diese werden nach Benutzer, Remote-Gerät und Port aufgeschlüsselt. Außerdem können sie Alarmierungen für kritische Aktivitäten in Cisco ASA einrichten, z. B. wenn sich Benutzerkonten oder Gruppenrichtlinien ändern.

Berichte zur Verfolgung privilegierter Konten

Logons | Failed Logons | Top Successful logons based on user | Top logons based on remote devices | Top logons based on ports | Top failed logons based on users | Top failed logons based on remote devices | Top failed logons based on ports | Logon Trend | Failed logon trend | Added users | Deleted users | Added Group policies | Deleted group policies | Changed user privilege levels | Executed commands

Traffic-Analyse für Cisco ASA

Cisco ASA traffic analysis

Überwachen und analysieren Sie Ihren Cisco-ASA-Traffic, um Ihre Netzwerkaktivitäten besser zu verstehen. Cisco-ASA-Firewall-Protokolle helfen Ihnen dabei, die Leistungsfähigkeit der bestehenden Richtlinien einzuschätzen und falls nötig Änderungen durchzuführen.

Anhand der Cisco-ASA-Berichte von EventLog Analyzer können Sie den Traffic überwachen und Muster in den zugelassenen und verweigerten Verbindungen analysieren. Außerdem lassen sich die Berichte nach Quelle, Ziel, Port und Protokoll kategorisieren.

Berichte zur Traffic-Überwachung

Allowed Firewall Traffic | Top Firewall Traffic based on Source | Top Firewall Traffic based on Destination | Top Firewall Traffic based on Protocol | Top Firewall Traffic based on Port | Firewall Denied Connections | Top Firewall Denied Connections based on Source | Top Firewall Denied Connections on Device | Top Firewall Denied Connections based on Protocol | Top Firewall Denied Connections based on Port | Denied Connections Trend

Schützen Sie Ihr Netzwerk vor Angriffen

Secure your network from attacks

Cisco ASA ist dazu in der Lage, die verschiedensten häufigen Netzwerkangriffe zu identifizieren und zu blockieren, und versorgt die Administratoren mit einem reichen Schatz an Bedrohungsdaten. Dennoch sollten sie Ihre Cisco-ASA-Sicherheitsdaten regelmäßig überprüfen, um Bedrohungen Ihres Netzwerks zu erkennen.

EventLog Analyzer erleichtert diese Aufgabe mit den integrierten Cisco-ASA-Sicherheitsberichten, die Details zu verschiedenen Angriffstypen in Form von Übersichten und Trends bereitstellen. Mit der Erweiterten Bedrohungsanalyse können Sie böswillige IP-Adressen, URLs und Domänen identifizieren, die sich mit Ihrem Netzwerk verbinden möchten, und so genau zur richtigen Zeit die nötigen Gegenmaßnahmen einleiten.

Berichte für mehr Sicherheit

Syn-Flood-Angriffe | Routing-Table-Angriffe | Angriffsberichte | Top-Angriffe | Top-Angreifer | Top angegriffene Geräte | Top-Interface | Angriffstrend