Firewall Analyzer - Lisez-moi

Table des matières

  1. À propos de Firewall Analyzer

    Firewall Analyzer est un outil Web facile à utiliser qui fournit une analyse approfondie de l'activité réseau entrante et sortante via des pare-feu, des VPN et des serveurs proxy. Firewall Analyzer analyse ces journaux et génère des rapports utiles sur l'utilisation de la bande passante, les tendances des utilisateurs, la détection des anomalies et l'activité du pare-feu.

    Ces informations aident les administrateurs informatiques à gérer de manière proactive les réseaux de leur entreprise et accélèrent également le processus de dépannage.

  2. Présentation de la version
    1. 12.5 Build 125217

      Nouveau périphérique / format de journal pris en charge:

      1. Support Ticket ID: 6232295 - SSL VPN logs support for Huawei firewall.

      New Features and Améliorations:

      1. New 'SOX Compliance' report based on firewall configuration analysis.
      2. Scheduled configuration backup (daily, weekly, monthly and once-only).
      3. Rule-Administration (policy add, edit, delete) support for FortiGate firewalls using vendor API.
      4. 'Firewall Policy Fine Tuning' report based on network traffic learning (syslog analysis) for different time periods.
      5. A new VPN report 'VPN Usage' to view active users count for various interval over custom time period.
      6. Users can establish device terminal connections using Spark gateway terminal.

      Problèmes résolus:

      1. Support Ticket ID: 6249040 - Change Management report is not generated for custom time period. The issue is fixed.
      2. Support Ticket ID: 6093916 - Custom Report Edit option is not working properly for non-English language installations. The issue is fixed.
      3. Support Ticket ID: 6175209 - VPN Session Report is not showing proper data. The issue is fixed.
      4. Support Ticket ID: 6216934 - VPN log parsing issue for SonicWall SMA firewall device. The issue is fixed.
      5. Support Ticket ID: 6276594 - Empty page shown in Standards report dirll down pages. The issue is fixed.
      6. Support Ticket ID: 6280717 - Standards report export isn't working. The issue is fixed.
      7. Support Ticket ID: 6282911 - Traffic reports are not populated properly for WatchGuard firewall. It is fixed.
      8. Support Ticket ID: 6254628 - User bandwidth report in 'Inventory' is not showing due to Security XML issue. It is fixed.
      9. Support Ticket ID: 6245363 - VPN log format has been changed in PaloAlto PAN OS 9.1.3 version. Due to this, VPN Reports are empty. The issue is fixed.
      10. Support Ticket ID: 6180774 - VPN, AD, and Other Authentication logs are having the similar pattern of Admin event logs in Sophos XG. So, itfalls under 'Admin' reports.The issue is fixed.
      11. Support Ticket ID: 6281259 - Single user connected in two VPN session with same public IP address and different assigned IP addresses 'Active VPN User' report showing only one VPN session. It is fixed.
    2. 12.5 Build 125212

      Enhancement:

      1. jQUERY has been migrated to version 3.5.1 to avoid vulnerabilities.
    3. 12.5 Build 125200

      New Features & Améliorations:

      1. Failover: Users will be able to configure Firewall Analyzer Failover as AddOn with virtual IP address. This helps you achieve 24x7 monitoring of your standalone and distributed network.
      2. Rule Administration (add, edit, delete rules) feature supported for FortiGate device using CLI.
      3. Rule management and Compliance reports support for FortiGate devices using vendor API.
      4. Support ticket ID: 6190253 - Policy Fine Tuning - Rule optimization recommendations based on the history of rule usage for the overly permissive rules.
      5. Support ticket ID: 6000751 - IPSec VPN report support for pfSense firewall.
      6. Support ticket ID: 6189643 - Dial-up VPN type logs supported for Juniper SRX firewall.
      7. Support ticket IDs: 6106756, 6237183, 6162257 - Policy Comparison reports:
        • Between two configuration, policy files.
        • Between a file with last fetched configuration available in Firewall Analyzer database.
        • Between running configuration versions available in Firewall Analyzer database.

      Problèmes résolus:

      1. FortiGate VDOM device rule ISDB data is not handled properly. This issue is fixed.
      2. Device added but not listed under Inventory issue is fixed.
      3. Support ticket ID: 6180774 - Sophos XG Policy overview filters not working issue fixed.
      4. Support ticket ID: 6045174 - Huawei device rule failed due to improper error message handling is fixed.
      5. Support ticket ID: 6179063 - WatchGuard device rule action field parsing issue is fixed.
      6. Support ticket ID: 6179063 - WatchGuard unused rule parsing issue is fixed.
      7. Support ticket ID: 6206195 - SonicWALL device rule name field parsing issue is fixed.
      8. Support ticket ID: 6142635 - VPN sessions report is not showing properly for PaloAlto firewall device. This issue is fixed.
      9. Support ticket ID: 6152347 - Parsing issue in PaloAlto firewall logs is fixed.
      10. Support ticket ID: 6189643 - URL report is not showing the data properly for Juniper SRX firewall issue is fixed.
      11. Support ticket ID: 6115896 - Date, time text is formatted in UI for all report pages and the exported PDF reports.
      12. Support ticket ID: 6182198 - Assigned IP address showing the same as Source IP address in Active VPN Users report for SonicWALL firewall issue is fixed now.
    4. 12.5 Build 125194

      Problème résolu:

      1. ID d’assistance - 6203301: L'appareil Squid n'a pas été ajouté en raison d'un problème d'analyse d'horodatage. Ce problème a été corrigé.
    5. 12.5 Build 125180

      Prise en charge du nouveau format de périphérique / journal:

      1. Ticket d'assistance: 5945804: Nouveau format d'horodatage personnalisé pris en charge pour les appareils Squid
    6. 12.5 Build 125179

      Prise en charge du nouveau format de périphérique/journal:

      1. Ticket d'assistance: 5945804: Nouveau format d'horodatage personnalisé pris en charge pour les appareils Squid

      Nouvelles fonctionnalités et améliorations

      1. Administration des règles de pare-feu prise en charge pour le périphérique «Vyatta» à l'aide de la CLI.
      2. Ticket d’assistance: 6111176: Rapport sur la vue d'ensemble de la politique et l'optimisation de la politique pris en charge pour le périphérique 'Forcepoint' à l'aide de l'importation de fichiers de configuration.
      3. Ticket d’assistance: 5995459: Inclus une option pour changer le format de date du fichier dans le rapport de planification
      4. Nouvelle option de période personnalisée disponible pour les rapports personnalisés lors de leur planification une fois.
      5. Option pour configurer le nom d'utilisateur et le mot de passe SCP à partir de l'interface utilisateur de l'application.
      6. Option pour configurer les paramètres ci-dessous de la page UserConfig à la page ''Paramètres'',
        • Nombre de lignes du rapport PDF
        • Emplacement de la pince
        • Rapports programmés Enregistrer l'emplacement
        • Démarrer / arrêter le service TFTP
        • Démarrer / arrêter le service SSHD

           

      Problèmes résolus:

      1. Ticket d’assistance: 5971232: Le rapport Vue d'ensemble de la politique et optimisation de la politique n'a pas été rempli pour Checkpoint avec l'objet ipv6. Ce problème a été corrigé.
      2. Ticket d’assistance: 6079836: Le fichier de configuration Stormshield avec des caractères spéciaux avait un problème, cela a été corrigé.
      3. Ticket d’assistance: 6054503: Le problème d'analyse des règles de l'appareil Checkpoint a été corrigé.
      4. Ticket d’assistance: 6006164: Le problème d'analyse des règles de l'appareil Vyatta a été corrigé.
      5. Ticket d’assistance: 6061621: option de période masquée pour tous les rapports de tendance.
      6. Ticket d’assistance: 6088574: Le problème d'analyse de la plage d'adresses IP et des objets réseau de la règle de périphérique SRX a été résolu.
      7. Ticket d’assistance: 6092052: rapport «Audit de sécurité» du périphérique FortiGate, la configuration du groupe d'utilisateurs n'a pas été gérée correctement. Le problème a été résolu.
      8. Ticket d’assistance: 6082857: Le problème d'analyse des règles du périphérique Firepower a été corrigé.
      9. Ticket d’assistance: 6092561: Peu d'utilisateurs qui se sont connectés au VPN avec le journal d'authentification AAA (113009) et le journal d'attribution IP (722051), n'étaient pas affichés dans "Utilisateurs VPN actifs". Ce problème a été corrigé.
      10. Ticket d’assistance: 6010922: le type de VPN n'était pas reflété dans le widget "Top VPN Traffic" pour le pare-feu Fortigate. Ce problème a été corrigé.
      11. Ticket d’assistance: 6093916: appareil Sophos UTM HA avec la même adresse IP et le même nom d'hôte détecté comme deux appareils différents. Maintenant, nous l'avons traité comme un seul appareil.
      12. Ticket d’assistance: 6100855: L'IP attribuée a été affichée comme IP source dans le widget utilisateur Active VPN pour le pare-feu pfsense. Ce problème a été corrigé.
      13. Ticket d’assistance: 6119276: Le problème d'analyse du format Syslog amélioré SonicWall a été corrigé.
      14. Ticket d’assistance: 6130550, 6080371, 5950522, 6056057, 6061435: Le problème OutOfMemory survenant dans le rapport de gestion des modifications a été corrigé.
    7. 12.5 Build 125160

      Nouveau périphérique / format de journal pris en charge:

      1. ID d’assistance- 6012127: Nouveau format de journal VPN pris en charge pour Palo Alto PANOS Version-9.

      Nouvelles fonctionnalités et améliorations:

      1. ID d’assistance- 5635866: Le rapport «Règles inutilisées» basé sur les ACE en tant que vue séparée est disponible sous «Nettoyage de règle» pour les périphériques Cisco ASA.
      2. ID d’assistance- 6044231: option pour configurer le 'nombre de lignes' pour les exportations planifiées si le nombre de lignes> 10.
      3. ID d’assistance- 5965247, 5843882: Une option de filtre horaire a été fournie pour les profils «Alerte normale».
      4. Un nouvel onglet «Examinez-nous» est fourni sous la page «Assistance».

      Problèmes résolus:

      1. ID d’assistance- 5573528: La position de réorganisation de règle pour Cisco ASA ne suit pas la position de règle réelle mentionnée dans la configuration du pare-feu. Ce problème est résolu.
      2. ID d’assistance- 6062468: La gestion des modifications des périphériques FortiGate VDOM a échoué pour les cas actifs-actifs. Ce problème est résolu.
      3. ID d’assistance- 6092052: rapport «Audit de sécurité» du périphérique FortiGate affichant des données erronées dans la section «l'utilisateur est configuré sans mot de passe». Ce problème est résolu.
      4. ID d’assistance- 6082857: Le problème d'analyse des règles de périphérique Cisco est résolu.
      5. ID d’assistance- 6043992: Le problème d'analyse des journaux du périphérique Clavister est résolu.
      6. ID d’assistance- 6034187: Le problème d'analyse du journal d'attaque dans le périphérique SonicWALL est résolu.
      7. ID d’assistance- 6074602: Le problème d'analyse du journal VPN dans Check Point Log Exporter Format (CEF) est résolu.
      8. ID d’assistance- 6015906: Le rapport «Utilisateur VPN actif» ne s'affiche pas correctement en cas de réception de deux événements de connexion VPN pour un seul utilisateur avec différentes adresses IP attribuées par le pare-feu FortiGate. Correction de ce problème.
      9. ID d’assistance- 6049687, 6052964: peu d'utilisateurs VPN déconnectés apparaissent dans le rapport "Utilisateurs VPN actifs". Ce problème est résolu.
      10. Le tableau de bord personnalisé et la page de widgets développée pour l'exploration vers le bas de l'exportation Excel ne fonctionnent pas. Ce problème est résolu.
      11. L'exploration du graphique vers le bas ne redirigeant pas vers l’aperçu de l'appareil approprié à partir du problème du tableau de bord est résolue.
      12. La sécurité de l'authentification et de la communication entre les serveurs «Admin» et «Collector» dans l'édition Entreprise est renforcée.
    8. 12.5 Build 125150
      1. Support ID - 6203301: Squid device was not getting added due to timestamp parsing issue. This issue has been resolved.
    9. 12.5 Build 125149

      Problème résolu:

      1. OpManager: un problème lors de l'affichage de la courte page de résumé d'une alarme dans le moniteur externe est résolu.
      2. OpManager: impossible de rediriger vers la page d’aperçu de l'appareil à partir de la page Résumé succinct d'une alarme. Ce problème a été corrigé.
    10. 12.5 Build 125142

      Problème résolu:

      1. Sur la page «Règle de périphérique», lorsque les informations d’identification de l’appareil sont validées, l’état est indiqué comme «Échec», si la langue sélectionnée est autre que l’anglais pour Firewall Analyzer. Correction du problème.
    11. 12.5 Build 125141

      Nouveau périphérique / format de journal pris en charge:

      1. ID de ticket d'assistance: 6001827 - Nouveau Assistance de périphérique - Serveur proxy WinGate.
      2. ID de ticket d'assistance: 5851232 - Le nouveau format d'horodatage est pris en charge dans FirePOWER 6.4 ou version ultérieure.

      Nouvelles fonctionnalités et améliorations:

      1. Prise en charge de l'administration des règles (Ajouter, modifier, supprimer des règles) pour les appareils ci-dessous:
        • Sophos XG
        • Sophos UTM
      2. Option de sélection de widget de profils de rapport donnée pour tous les rapports.
      3. Planification de rapports individuels (à la demande) avec sélection de widgets comme rapport personnalisé à partir des pages de rapport.
      4. Nouvel onglet séparé 'Rapports VPN' pour afficher tous les rapports VPN avec plus de statistiques VPN.
      5. Option de planification de profil à la demande et de rapport pour le rapport «Utilisateurs VPN actifs» pour les appareils.
      6. Stockez les détails de la session VPN dans des tableaux séparés pour maintenir les connexions individuelles afin d'obtenir plus de rapports VPN.
      7. Les clients peuvent obtenir des données VPN plus granulaires telles que l'heure de début, l'heure de fin, la durée, les adresses IP du serveur et du client pour chaque connexion VPN sans avoir à les analyser.
      8. ID de ticket d'assistance: 5981132 - Prise en charge du rapport VPN pour le périphérique Cisco Meraki.
      9. ID de ticket d'assistance: 5957139 - Prise en charge du rapport VPN pour le périphérique Stormshield.
      10. ID de ticket d’assistance: 6011399 - Gestion de stratégie basée sur les objets de service Internet prise en charge pour le périphérique FortiGate.
      11. ID de ticket d’assistance: 6019522 - Prise en charge de la gestion des règles pour les systèmes logiques Juniper SRX.
      12. ID de ticket d’assistance: 5844575 - Objets NAT et WAF pris en charge pour les appareils Sophos XG.

      Problèmes résolus:

      1. ID du ticket d'assistance: 6012236 - Le problème d'analyse du journal VPN dans le périphérique Cyberoam a été corrigé.
      2. ID de ticket d'assistance: 6017044 - Le rapport de transaction utilisateur VPN affiche tous les journaux de trafic VPN pour SonicWall. Le problème a été résolu.
      3. ID du ticket d'assistance: 6036968 - Correction du problème de règles redondantes inappropriées sur le périphérique Sophos XG 'Policy Optimization'.
      4. ID de ticket d’assistance: 5844575 - Gestion des modifications de prise en charge de la position des règles de cas Sophos XG.
      5. ID de ticket d’assistance: 5937364 - Gestion du cas Check Point, accès aux couches contenant des exceptions de cas de valeurs vides.
      6. ID de ticket d’assistance: 5958716 - Cas de point de contrôle gérés, changements de population de données de règle de périphérique basés sur le nom de cluster.
      7. ID de ticket d’assistance: 5785893 - Configuration partielle des boîtiers de l'appareil Juniper SRX, problème de récupération de règle corrigé pour une configuration plus importante à partir de l'appareil.
      8. ID de ticket d’assistance: 5993848 - Le rapport d'audit de sécurité du cas SonicWall contient un problème de liste de règles incorrectes en double corrigé.
      9. ID du ticket d'assistance: 5988050 - Impossible de modifier et d'enregistrer le problème des profils de rapport de planification quotidienne résolu.
      10. ID de ticket d’assistance: 6011399 - Problème d'analyse de groupe de service de règle de périphérique Cisco résolu.
      11. ID du ticket d'assistance: 6019019 - Le rapport de gestion des modifications n'est pas généré pour l'appareil SonicWall. Correction du problème.
      12. ID de ticket d’assistance: 6020245 - Problème d'analyse des règles de périphérique NetScreen résolu.
      13. ID de ticket d’assistance: 6036387 - Problème d'analyse des objets d'adresse IPv6 de règle de périphérique Juniper SRX résolu.
      14. ID de ticket d’assistance: 5847978 - Zip d'archive géré pour le cas «Importation programmée».
      15. ID de ticket d'assistance: 6036968 - Le problème d'analyse de la valeur de temps dans l'appareil Cyberoam a été corrigé.
      16. ID de ticket d’assistance: 5993441: Le rapport de gestion des modifications a également été inclus dans le rapport PDF planifié même s'il n'est pas sélectionné. Correction du problème.
      17. ID de ticket d’assistance: 6000518, 5995440 - Le problème d'analyse du journal d'URL dans Cisco ASA et Juniper SRX a été corrigé.
      18. ID de ticket d’assistance: 6010922, 6006728 - Le problème d'analyse VPN IPSec dans le périphérique FortiGate a été corrigé.
      19. OpManager ID de problème: 26814 - L'importation du fichier journal chiffré (fichier .enc) ne fonctionne pas correctement. Ce problème est résolu.
      20. ID de ticket du gestionnaire de problèmes: 29873 - Cas migrés de Firewall Analyzer version 8.x à 12.5, échec de l'ajout de règle d'appareil Sophos UTM résolu.
      21. Correction du rapport d'audit de sécurité Check Point ne recevant pas de problème généré.
      22. Correction du problème de correction du code de population des détails de l'interface de Check Point.
      23. Le paramètre de nom de profil d'alarme est limité à "alphanumeric_basic" avec quelques caractères spéciaux. Correction du problème.
      24. Problème lié à l'exploration du rapport sur les tendances VPN résolu.
    12. 12.5 Build 125129
      1. Général: après la mise à niveau du produit, une erreur "Impossible de démarrer le produit" s'est produite. Ce problème est désormais résolu.
      2. Général: Auparavant, la fonctionnalité de sauvegarde ne fonctionnait pas pour les installations non anglaises. Ce problème est désormais résolu.
    13. 12.5 Build 125125

      Security Problème résolu:

      1. 1. Général: La vulnérabilité Path Traversal dans les URL commençant par a été corrigée. (Reportez-vous à CVE-2020-12116)
    14. 12.5 Build 125122

      Nouvelles fonctionnalités:

      1. Les graphiques et les tableaux dans la génération de rapport PDF planifiée sont modifiés pour correspondre au client.
      2. La génération de rapport CSV planifiée est modifiée pour obtenir plus de lignes.

      Améliorations:

      1. La page «Recherche brute» est améliorée avec plus de critères de recherche, «ne contient pas» et «ne commence pas par».
      2. Les rapports personnalisés enregistrés dans la page de résultats "Recherche brute" sont améliorés avec l'option "Modifier".
      3. Dans la page de résultats 'Recherche brute', si les 'Colonnes' sont personnalisées, elles seront conservées pendant toute la session.
      4. ID d’assistance: 5852482 - Mappage IP utilisateur - Un seul pare-feu peut être associé à plusieurs AD maintenant.

      Problèmes résolus:

      1. Problème de déconnexion sco résolu.
      2. Résolution du problème d'analyse des journaux VPN SonicWall.
      3. L'horodatage Syslog avec «No Year» est géré.
      4. L'icône d'actualisation des pages standard était manquante si la zone PCI n'était pas configurée. Ce problème est résolu.
      5. Le résultat de la recherche du journal proxy brut a montré le trafic sous forme d'octets. Ce problème est résolu pour afficher la valeur appropriée.
      6. La liste des services par défaut de SonicWall a été mise à jour et a corrigé certains problèmes d'analyse de la configuration.
      7. ID d’assistance: 5950522 - Le problème d'optimisation de la politique SonicWall est résolu.
      8. ID d’assistance: 5998072, 5981314 - Le problème d'analyse des journaux VPN Palo Alto est résolu.
      9. ID d’assistance: 5964530 - Normes de conformité - SANS - La section 15 n'a pas détecté de règles avec le protocole ICMP. Ce problème est résolu.
      10. ID d’assistance: 5891108 - Impossible de générer la conformité PCI-DSS pour le pare-feu FortiGate en raison d'un groupe d'objets imbriqués. Ce problème est résolu.
      11. ID d’assistance: 5978910 - Cisco ASA - Utilisateur VPN unique avec deux adresses IP différentes affichées comme une seule connexion dans les utilisateurs VPN actifs. Ce problème est résolu.
      12. ID d’assistance: 5938539 - Des critères d'exclusion par défaut ont été ajoutés pour les clés chiffrées afin d'éviter la gestion des modifications non valides dans la configuration SonicWall.
    15. 12.5 Build 125120

      Problèmes résolus:

      1. Général: accès non authentifié à la divulgation de la clé API à partir d'un appel de servlet.
        CVE-2020-11946 - @kuncho, un chercheur indépendant en sécurité, a signalé cette vulnérabilité au programme SSD Secure Disclosure. Le problème a été résolu.
    16. 12.5 Build 125115

      Problèmes résolus:

      1. Le problème de fermeture de connexion PostgreSQL dû à CopyManager est résolu.
      2. La vulnérabilité dans la page du journal d'importation est corrigée.
      3. Dans OpM Plus, la page 'Rule Reorder' était superposée au contenu de la FAQ. Ce problème est résolu.
      4. Dans OpM Plus, le bouton "Récupérer maintenant" était manquant dans la page "Règles inutilisées". C'est corrigé maintenant.
    17. 12.5 Build 125109

      Prise en charge du nouveau périphérique / format de journal:

      1. Prise en charge des nouveaux journaux - Pare-feu VMware NSX Edge.

      Nouvelle fonctionnalité / améliorations:

      1. Prise en charge des rapports de gestion des règles et de conformité pour les iptables Linux.
      2. La génération de rapports PDF à la demande à l'aide de JasperReports a été remplacée par PhantomJS pour les rapports de recherche, de conformité et de gestion des règles.
      3. ID d’assistance: 5654552 - Option de résolution DNS fournie dans la page de recherche RAW.
      4. ID d’assistance: 5826180 - Prise en charge de la règle de périphérique Cisco FirePOWER améliorée pour utiliser le protocole TFTP.
      5. ID d’assistance: 5847978 - Programmer l'importation du journal de l'hôte distant amélioré pour utiliser le protocole FTP.
      6. ID d’assistance: 5555538 - Horodatage des fichiers d'archive géré correctement.
      7. ID d’assistance: 5683114 - Téléchargement de la configuration PaloAlto 'Panorama' amélioré pour être géré en mode API.
      8. La sélection de la période est améliorée sous forme de liste déroulante.
      9. Période améliorée «De» et «À» affichée près de la boîte de sélection «Heure».

      Problèmes résolus:

      1. ID d’assistance: 5780720 - Le graphique du rapport de tendance VPN actif montre plusieurs points pour une seule journée. Ce problème est résolu.
      2. ID d’assistance: 5314890 - Si l'importation du journal est planifiée avec un intervalle de 24 heures, la planification s'exécutera avec un intervalle fixe. Correction du problème.
      3. ID d’assistance: 5811442 - La page d'exploration descendante spécifique au profil d'alarme est vide. Correction du problème.
      4. ID d’assistance: 5683114 - Le problème dans la prise en charge de la «règle de périphérique» / «administration des règles» basée sur le jeton d'authentification PaloAlto est résolu.
      5. ID d’assistance: 5842665 - Pour les cas de configuration SCP de périphérique PaloAlto, la valeur d'invite de mot de passe est parfois manquante dans la réponse CLI. Correction du problème.
      6. ID d’assistance: 5871724 - Le sélecteur de colonne ne se reflète pas dans l'exportation CSV et XLS dans l'onglet Présentation de la stratégie. Correction du problème.
      7. ID d’assistance: 5697672 - L'optimisation des politiques FortiGate et la réorganisation des règles affichent des données erronées en raison d'une mauvaise gestion des politiques de sécurité. Correction du problème.
      8. ID d’assistance: 5827994 - Correction du problème d'analyse des règles de confiance Cisco FirePOWER.
      9. ID d’assistance: 5866185 - Dans les cas de récupération de configuration planifiée SonicWALL, le rapport d'audit de sécurité n'est pas généré. Correction du problème.
      10. ID d’assistance: 5844575 - Correction du problème d'analyse de la configuration de Sophos XG.
      11. ID d’assistance: 5314890 - Dans les journaux importés, pour les cas d'échec de connexion FTP, le statut «Traitement des journaux» est affiché. Correction du problème. Cela a été changé en statut «Connexion refusée» et a ajouté une entrée dans le rapport d'audit.
      12. ID d’assistance: 5778181 - En cas de téléchargement de la configuration via TFTP, Firewall Analyzer n'attendait pas le transfert complet de la configuration, car des données partielles sont téléchargées dans le fichier de configuration et les données de règle de périphérique ne sont pas remplies correctement. Correction du problème.
      13. Dans le cas de l'ajout de périphériques FortiGate VDOM et du non-redémarrage de Firewall Analyzer, si une règle de périphérique est créée, les rapports sont renseignés uniquement pour les périphériques de pare-feu physiques. Ce problème est résolu.
      14. Dans l'administration des règles, la validation antérieure n'était pas effectuée avant la suppression des objets. Problème résolu en validant avant de supprimer des objets.
      15. Dans certains cas de Cisco ASA webVPN, une adresse IP source incorrecte a été affichée. Cela a été corrigé.
      16. Ajout de règle de périphérique FortiGate, modification des cas Les données VDOM sont renseignées pour le périphérique physique principal. Ceci est maintenant réparé.
      17. Problèmes d'analyse des journaux Cisco Admin et SonicWALL VPN résolus.
      18. Colonne d'action supprimée de la page Fichiers d'archive.
      19. Icône de chargement ajoutée, lors de la génération du rapport sur l'impact des règles.
      20. Affichage du message "Aucune donnée" à côté du nom du widget lors de l'exportation à la demande.
    18. 12.5 Build 125108
      • Général: le code obsolète à l'origine de la vulnérabilité d'exécution de code à distance dans les API Mail Server Settings v1 a été supprimé.
    19. 12.5 Build 125003

      Problèmes résolus:

      1. Le problème de fermeture de connexion PostgreSQL a été corrigé.
    20. 12.5 Build 125000
      • Général: PostgreSQL a maintenant été migré vers la version 10.10.
      • Général: Les problèmes de vulnérabilité PostgreSQL de la version 9.2.4 ont maintenant été corrigés.
    21. 12.5 Build 124196

      Problème de sécurité résolu:

      • Général: La vulnérabilité Path Traversal dans les URL commençant par a été corrigée. (Reportez-vous à CVE-2020-12116).
    22. 12.5 Build 124188
      • Général: accès non authentifié à la divulgation de la clé API à partir d'un appel de servlet.
        CVE-2020-11946 - @kuncho, un chercheur indépendant en sécurité, a signalé cette vulnérabilité au programme SSD Secure Disclosure. Le problème a été résolu.
    23. 12.4 Build 124181

      Problème de vulnérabilité résolu:

      OpManager: Auparavant, les utilisateurs pouvaient lire le fichier arbitraire. Cette vulnérabilité de lecture de fichier a maintenant été corrigée.

    24. 12.4 Build 124179

      Nouvelle fonctionnalité:

      1. Fonction d'administration des règles prise en charge pour les appareils ci-dessous:
        1. Check Point
        2. PaloAlto

      Améliorations:

      1. ID d’assistance - 5672098: rapport d'administration pris en charge pour le pare-feu pfSense.
      2. ID d’assistance - 5657055: Pour le rapport PDF planifié, le filtre horaire (heure personnalisée, heure de travail, heure non travaillée) sera affiché dans le champ «Critères de rapport».
      3. ID d’assistance - 5458268: Gestion améliorée de la valeur du fuseau horaire pour FirePOWER FTD 6.2, 6.3, 6.4 et versions supérieures.
      4. Exportation de rapports améliorée aux formats PDF, XLS et CSV.
      5. Amélioration de l'option de sélection des widgets pour l'exportation CSV et XLS dans les rapports.
      6. Option «Tous les enregistrements» donnée pour l'exportation vers CSV et XLS dans les pages «Inventaire», «Rapports» et «Journal d'audit».
      7. Dans les pages «Inventaire», «Rapports» et «Journal d'audit», option d'exportation améliorée au format PDF jusqu'à 50 000 enregistrements sur une seule page.
      8. Pages de rapport améliorées avec deux autres options de comptage de lignes «Top 50» et «Top 100».
      9. Amélioration de l'exportation de tous les rapports pour générer des formats PDF, CSV et XLS avec des combinaisons «Nom du rapport» et «Nombre de lignes».
      10. Amélioration du nombre d'enregistrements d'exportation CSV à 100 000 enregistrements et l'option «Avancé» est fournie.
      11. Le nombre d'enregistrements d'exportation XLS amélioré est de 25 000 enregistrements et l'option «Avancé» est fournie.
      12. Dans la page de liste "Inventaire", l'option "Période" a été déplacée, de sorte que le masquage de la section de gauche n'affecte pas le changement de période.

      Problèmes résolus:

      1. ID d’assistance - 5676695: Correction d'un problème d'analyse du journal VPN pour le pare-feu pfSense.
      2. ID d’assistance - 25422: Correction du problème d'échec de récupération de règle pour FortiGate VDOM - périphérique physique.
      3. ID d’assistance - 5783874: La règle de périphérique FortiGate VDOM a échoué pour la paire HA. Correction de ce problème.
      4. ID d’assistance - 5447344: Pour le périphérique i-FILTER, «Type de fournisseur» est affiché comme «CLF inconnu». Correction du problème pour afficher le 'Type de fournisseur' comme 'i-FILTER'.
      5. ID d’assistance - 5672749: Correction du problème d'analyse du journal «Trafic» dans le pare-feu MicroTik.
      6. ID d’assistance - 5694946: les journaux du FortiGate FGT90E sont affichés sous les journaux «non pris en charge». Correction du problème.
      7. ID d’assistance - 5715854: Correction du problème 'Security XML', lorsque le journal est importé avec l'option 'Mapper ce fichier journal sur le périphérique existant'.
      8. ID d’assistance - 5640654: Correction du problème d'analyse de date de FirePOWER.
      9. ID d’assistance - 5555538: La planification du rapport personnalisé a échoué, lorsque le rapport "Objets inutilisés du pare-feu" est sélectionné dans la liste "Rapport". Correction du problème.
      10. ID d’assistance - 5686648, 5726632: l'ID de journal FortiGate 'logid = 0000000020' a la valeur agrégée des octets envoyés, des octets reçus et de la durée. Les données renseignées sont énormes et le journal est intermittent. Suppression des journaux pour résoudre le problème pour un rapport approprié.
      11. ID d’assistance - 5827506: Le rapport «Utilisateur VPN actif» ne s'affiche pas pour le périphérique PaloAlto. Correction de ce problème.
      12. ID d’assistance - 5778181: Le problème d'analyse dans les journaux 'Admin' pour le pare-feu PaloAlto est résolu.
      13. ID d’assistance - 5785313: le nom de l'appareil passe au nom du profil dans la page «Rapports personnalisés». Correction de ce problème.
      14. ID d’assistance - 5807625: Pour le périphérique PaloAlto, l'alerte de gestion des modifications est déclenchée en fonction du syslog d'événement «Déconnexion». Correction du problème en modifiant le déclencheur d'alerte de gestion des changements en fonction du syslog d'événement 'Commit'.
      15. Les options de la règle de périphérique FortiGate VDOM «À la demande» ne fonctionnent pas. Ce problème est résolu.
      16. «Résoudre le DNS» ne fonctionne pas dans la page «Aperçu» lors de l'exploration depuis le widget de statistiques de trafic dans le tableau de bord. Correction de ce problème.
      17. Dans la page Aperçu, les boutons de profil «Alerte» et «Rapport» ne sont pas visibles. Correction de ce problème.
      18. Dans les pages "Inventaire" et "Aperçu", les composants d'en-tête de colonne et de navigation de page ont été rendus statiques pour les widgets d'expansion.
      • Général: le code obsolète à l'origine de la vulnérabilité RCE (Remote Code Execution) dans les API Mail Server Settings v1 a été supprimé. (Rapporté par Jason Nordenstam) (Voir: CVE-2020-10541)
    25. 12.4 Build 124168

      Améliorations:

      1. La page des alarmes a été entièrement repensée pour une meilleure expérience utilisateur.
      2. Sous Paramètres du serveur de messagerie, la longueur du champ «Nom d'utilisateur» est désormais passée de 50 à 100 caractères.
      3. Sous Gestion des utilisateurs, la longueur maximale du champ «Mot de passe» est désormais passée de 25 à 100 caractères.
      4. ID d’assistance: 5603075, 5518885: Récupération et application de la configuration globale dans la règle de périphérique pour Fortigate VDOM.
      5. ID d’assistance: 5566735: Rapport VPN, rapport d'administration et rapport d'attaque pris en charge pour les pare-feu Barracuda F600.
      6. Dans la page d'inventaire des aperçus de périphérique, la création de règle de périphérique pour un VDOM est actuellement mappée à son périphérique de pare-feu physique respectif.
      7. La convivialité de la page de Assistance de Firewall Analyzer a été améliorée avec plus de détails.

      Problèmes résolus:

      1. Auparavant, la connexion automatique ne fonctionnait pas lorsque le caractère spécial «&» était présent dans le nom d'utilisateur ou le mot de passe. Ce problème est désormais résolu.
      2. Le problème de compatibilité JCE survenu lors de la migration PPM a été résolu.
      3. Auparavant, lors de l'installation d'un serveur de collecteur, tout collecteur non authentifié pouvait s'inscrire auprès du serveur d'administration. Ce problème est désormais résolu.
      4. ID d’assistance: 5539649: auparavant, dans la règle de périphérique, l'option à la demande pour les pare-feu physiques n'était pas répertoriée. Ce problème est désormais résolu.
      5. ID d’assistance: 5603075: Auparavant, il n'était pas possible de réorganiser les règles pour les périphériques VDOM. Ce problème est désormais résolu.
      6. ID d’assistance: 5603075: l'état de configuration de la règle de périphérique pour les périphériques VDOM n'a pas été mis à jour correctement dans Inventaire -> page d’aperçu de périphérique. Ce problème est désormais résolu.
      7. ID d’assistance: 5603075: Le problème d'analyse des règles dans l'appareil Fortigate a été corrigé.
      8. ID d’assistance: 5672098: Le problème d'analyse des règles dans le périphérique pfSense a été corrigé.
      9. ID d’assistance: 5614148: Auparavant, il y avait un problème de sécurité XML dans les paramètres intranet. Ce problème est désormais résolu.
      10. ID d’assistance: 5641993: un problème d'analyse s'est produit dans le journal de l'URL Sophos UTM. Ce problème a été corrigé dans cette version.
      11. ID d’assistance: 5566735: Le problème de fuseau horaire et d'analyse du protocole pour le pare-feu Barracuda a été corrigé.
      12. ID d’assistance: 5313119: L'ajout d'un caractère spécial dans le champ UserName a entraîné un échec lors de la tentative "Ajouter SNMP" dans le paramètre. Ce problème est désormais résolu.
      13. ID d’assistance: 5657055: Le rapport personnalisé n'a pas été généré lorsque le filtre d'heures non travaillées a été appliqué. Ce problème est désormais résolu.
      14. ID d’assistance: 5494598: les utilisateurs Active VPN rapportent des données affichées pour les appareils même non gérés. Ce problème est désormais résolu.
      15. ID d’assistance: 5529314: Tout périphérique Fortigate VDOM configuré en mode HA a entraîné une duplication. Cela a maintenant été corrigé et le même sera maintenant ajouté en tant qu'appareil unique.
      16. Rapport NERC-CIP de la page standard - Le problème de l'URL de redirection a été corrigé.
      17. Auparavant, l'ajout d'un appareil Barracuda entraînait une duplication. Ce problème est désormais résolu.
      18. Auparavant, il n'était pas possible de mapper un VDOM à partir de la page de configuration utilisateur pour les pare-feu en mode HA. Cela a maintenant été corrigé.
    26. 12.4 Build 124099

      Nouvelles fonctionnalités / améliorations:

      1. ID d’assistance: 5535440 - Couche d'accès multiple Check Point prise en charge pour la gestion des règles.
      2. Option permettant de saisir «Nom de la passerelle» sous la page «Ajouter des informations d'identification de périphérique» pour les pare-feu Check Point.

      Problèmes résolus:

      1. ID d’assistance: 5625819 - Impossible d'attribuer le «profil d'identification» lors de la création d'une règle de périphérique. Correction du problème.
      2. ID d’assistance: 5625819 - La modification du profil d'informations d'identification sur aucun efface les informations par défaut dans la règle de l'appareil. Ce problème est résolu.
      3. ID d’assistance: 5474215 - Le problème dans le 'sélecteur de colonne', lors de la sélection de plusieurs colonnes à l'aide de la touche 'contrôle', est corrigé pour la page 'Recherche de journal brut'.
      4. La permission de fichier plus faible pour le fichier Nipper a été corrigée (CVE-2019-17421 - Bug détecté par: Guy Levin (@va_start)).
    27. 12.4 Build 124096

      Prise en charge du nouveau périphérique / format de journal:

      1. ID d’assistance: 5485772 - Périphérique Symantec Endpoint Protection 14.
      2. ID d’assistance: 5585856 - Prise en charge du format 'Syslog' par défaut de Huawei avec le format MTN existant.

      Améliorations :

      1. ID d’assistance: 5535440 - Rapport VPN pris en charge pour le format CEF de Check Point Log Exporter.
      2. Le champ d'adresse IP de l'interface est vide lorsqu'il est récupéré via SNMP pour les périphériques Cisco Meraki et Sophos XG. En raison de ce problème, l'interface n'est pas ajoutée dans Firewall Analyzer. Amélioré pour récupérer l'adresse IP de l'interface.

      Problèmes résolus:

      1. ID d’assistance: 5535440 - Correction du problème d'analyse de la valeur d'interface au format CEF de Check Point Log Exporter.
      2. ID d’assistance: 5605740 - Correction du problème d'analyse des attaques par balayage de port de Palo Alto.
      3. ID d’assistance: 5586838 - Correction du problème d'analyse des règles de périphérique SonicWALL pour SonicOS 5.6
      4. ID d’assistance: 5567083 - Correction du problème d'analyse du groupe de service de règle de périphérique SonicWALL.
      5. ID d’assistance: 5586113 - Normes de conformité ISO Palo Alto> Détails de configuration de la gestion du pare-feu - correction du problème d'analyse des règles de périphérique.
      6. Problèmes d'alerte de bande passante résolus:
        1. Alerte de bande passante déclenchée fréquemment. Les critères de seuil ne sont pas appliqués correctement.
        2. L'e-mail d'alerte n'affiche pas correctement le message "Dernier journal".
        3. Dans la page Alarmes, les valeurs bps, bps_in et bps_out du message de détails d'alerte ne s'affichent pas correctement.
      7. Correction du problème d'analyse des règles de l'appareil Huawei.
      8. «L'alerte de disponibilité» est déclenchée pour le temps le plus bas sélectionné en cas d'alerte multiple. Correction du problème.
      9. «Paramètres de sécurité d'archivage» est réinitialisé aux valeurs par défaut, lorsque les paramètres de «fichier archivé» sont modifiés. Correction du problème.
      10. Les vulnérabilités «d'inclusion de fichiers locaux» identifiées en interne sont corrigées pour sécuriser le produit.
    28. 12.4 Build 124088

      Prise en charge du nouveau périphérique / format de journal:

      1. ID d’assistance: 5447104 - Kerio Control Firewall version 9.2.8

      Nouvelles fonctionnalités et améliorations:

      1. Améliorations du nettoyage des règles:
        1. Identifiez les objets source, destination et service inutilisés définis dans les règles utilisées.
        2. Identifiez les ports et protocoles inutilisés définis dans les objets des règles utilisées.
      2. Refonte des pages du rapport de gestion des règles pour améliorer la convivialité.
      3. Possibilité d'attribuer plusieurs collecteurs lors de la création d'utilisateurs de privilèges d'opérateur dans le serveur central.
      4. Un nouveau rapport d'audit de périphérique pour la connexion, la déconnexion pour les périphériques.
      5. Détails des «commandes exécutées» basées sur l'utilisateur pour chaque changement de configuration.
      6. Le taux d'analyse du flux de journaux a été amélioré pour gérer davantage de journaux de serveur proxy.
      7. Les pays d'origine et de destination sont désormais répertoriés dans la liste déroulante pour la sélection lors de la création d'alertes «normales».
      8. ID d’assistance: 5377251 - Rapport VPN SSL pris en charge pour les appareils Sophos XG.
      9. ID d’assistance: 5377251, 5045675 - Les utilisateurs peuvent désormais rechercher le port source, le port de destination et la catégorie d'URL en tant que critères dans le rapport «Recherche brute».
      10. ID d’assistance: 5377251 - Les syslogs d'activation et de désactivation de règle sont analysés pour s'afficher dans le rapport «Commandes exécutées» pour Sophos XG dans les rapports d'administration.

      Problèmes résolus:

      1. ID d’assistance: 5518885 - L'ajout de règle de périphérique a échoué pour les périphériques VDOM, lorsque nous attribuons des profils d'informations d'identification existants. Correction du problème.
      2. ID d’assistance: 5519348 - La modification de la planification du rapport de gestion des modifications ne fonctionnait pas après le redémarrage du produit. Correction du problème.
      3. ID d’assistance: 5465688 - La non-concordance du nombre de hits entre le rapport «Événements refusés» sous le rapport de sécurité et les journaux «Raw Deny» dans la recherche brute pour le périphérique Palo Alto est corrigée.
      4. ID d’assistance: 5485772 - À l'exclusion du nom d'utilisateur, si le nom d'utilisateur vient comme adresse IP pour le proxy. Correction du problème.
      5. ID d’assistance: 5414153 - Excluant les syslogs de gestion du nom d'utilisateur - Mappage d'adresse IP. Correction du problème.
      6. ID d’assistance: 5465784 - Problème d'analyse du journal de trafic WatchGuard résolu.
      7. ID d’assistance: 5024679 - Correction du problème de gestion de la validation 'Annuaire' dans la page 'Journaux importés'.
      8. ID d’assistance: 5407203 - Le rapport de transaction d'utilisateur VPN montrant différents noms dans le problème de page de rapport personnalisé est résolu.
      9. Les vulnérabilités identifiées en interne d'injection SQL, d'exécution de code à distance et d'inclusions de fichiers locaux sont corrigées pour rendre le produit plus sécurisé.
      10. ID d’assistance: 5547592, 5425257 - Correction des problèmes d'analyse des règles de périphérique SRX et Cisco.
      11. ID d’assistance: 5539886, 5566735 - Impossible de configurer SNMP v3 car la chaîne de communauté est obligatoire et la limitation des caractères spéciaux. Ce problème est résolu.
    29. 12.4 Build 124083

      Améliorations :

      1. Rapports de gestion et de conformité des règles pour les appareils Stormshield à l'aide de la CLI.
    30. 12.4 Build 124079

      Problèmes résolus:

      1. Mise à jour de sécurité: l'autorisation de fichier plus faible pour le fichier Nipper a été corrigée (CVE-2019-17421).
    31. 12.4 Build 124068

      Améliorations:

      1. Rapports de gestion et de conformité des règles pour les appareils Juniper NetScreen utilisant le protocole SSH.
      2. Ajout du protocole SSH pour récupérer les fichiers de configuration pour Sonicwall Firewall.
      3. Rapports de gestion et de conformité des règles pour les appareils SonicWALL utilisant l'API.
      4. La page des différences de configuration a été améliorée avec l'option «Lignes autour des changements».
      5. Dans la page Découverte, une option pour configurer le port a été fournie.
      6. L'UUID de règle d'appareil SonicWALL est pris en charge pour l'afficher avec le nom de la règle dans les rapports de présentation de la stratégie et d'optimisation.
      7. Rapport de virus pris en charge pour les périphériques Cisco FirePOWER.
      8. Le document API a été rendu public.
      9. Ajout de nouvelles interfaces source «src» et destination «dst» pour le rapport d'optimisation des politiques.

      Problèmes résolus:

      1. Le fuseau horaire n'a pas été géré correctement lors de l'analyse du journal FirePOWER. Correction du problème.
      2. La fermeture de la connexion WatchGuard SSH n'a pas été gérée correctement. Correction du problème.
      3. Prise en charge de la gestion des modifications fournie pour le contenu du nom d'utilisateur et du mot de passe Sophos XG.
      4. Les appareils portant le même nom ont causé un problème de nombre de licences dans le Serveur Central. Ce problème est résolu.
      5. Le rapport de tendance VPN actif n'affichait pas de données sur 24 heures. Le problème a été résolu.
      6. Les événements Cisco WebVPN n'ont pas été détectés correctement. Le problème a été résolu.
      7. L'analyse du nom de la machine a été ajoutée dans le mappage utilisateur / IP AD.
      8. Problème d'analyse du journal d'administration de Sophos XG résolu.
      9. Problème d'analyse de la valeur de durée SonicWALL résolu.
      10. Vue d'ensemble de la politique Problème d'exportation au format XLS résolu.
      11. Quelques problèmes d'analyse de configuration de périphérique résolus.
    32. 12.4 Build 124053

      Problème résolu:

      1. Le problème d'échec de la validation des informations d'identification du périphérique a été résolu pour les périphériques Juniper SRX et Cisco FirePOWER
    33. 12.4 Build 124052

      Nouvelles fonctionnalités et améliorations:

      1. Pour les périphériques Cisco FirePOWER - Analyse d'impact des règles prise en charge.
      2. Dans le rapport "Optimisation des politiques", des options de graphique à secteurs et de tableau sont fournies.
      3. L'option de recherche dans le rapport «Vue d'ensemble de la politique» est améliorée pour fournir des résultats pour CIDR et plusieurs valeurs (séparées par des virgules) avec plusieurs colonnes combinées.
      4. Les détails des objets Source, Destination et Service peuvent être consultés dans les rapports «Répétitivité des objets» des rapports d'analyse «Impact des règles» à partir de l'interface utilisateur du produit.
      5. Possibilité d'exporter le rapport «Audit de sécurité» au format HTML à partir de l'interface utilisateur du produit.
      6. L'option d'actualisation spécifique au widget est fournie dans les rapports de pare-feu, les rapports proxy, les rapports personnalisés et toutes les pages de vue étendue.
      7. Conservez la période dans la vue étendue des rapports de pare-feu, des rapports proxy et des pages de rapports personnalisés.
      8. Dans le cas de la validation des informations d'identification de l'appareil, l'état d'exécution de toutes les commandes a été affiché dans la page de résultats principale.
      9. Améliorations des profils d'alarme dans l'onglet 'Paramètres',
        • Option pour afficher les alertes spécifiques au profil et ses détails.
        • Option d'exportation au format PDF, CSV et XLS pour les profils d'alerte.
        • Option pour effacer les alertes générées pour les profils en un seul clic.
      10. Améliorations de la page de liste "Cloud Repository" dans l'onglet "Paramètres",
        • Une nouvelle option de recherche.
        • Composant de navigation de page fourni avec l'option de sélection top-N.
        • Option de tri donnée pour les en-têtes de tableau.
      11. De nouvelles options personnalisées sont fournies dans la page d'ajout d'informations d'identification de l'appareil pour les paramètres ci-dessous,
        • Temps libre.
        • IP du serveur FWA.
        • isManagedbyPanorama pour PaloAlto.

      Issues Fixed :

      1. ID d’assistance: 4978071 - Correction du problème de déformation des caractères japonais dans le rapport de présentation de la politique.
      2. ID d’assistance: 5383226 - Les nouvelles données de services cloud ajoutées / mises à jour / supprimées ne sont effectives que lorsque l'application est redémarrée. Correction du problème.
      3. ID d’assistance: 5382799 - Dans le rapport de recherche agrégé, le «rapport d'utilisation VPN» a été affiché comme vide pour le périphérique Cisco ASA. Correction du problème.
      4. ID d’assistance: 5273379 - Le problème d'analyse du fuseau horaire pour l'appareil Sophos XG est résolu.
      5. ID d’assistance: 5363136 - Des valeurs incorrectes sont affichées dans les champs «De l'heure» et «À l'heure» de l'option de planification personnalisée. Correction du problème.
      6. ID d’assistance: 5402088 - Dans le rapport «Transaction utilisateur VPN», une nouvelle colonne «Adresse IP source» a été ajoutée.
      7. ID d’assistance: 5377292, 5400991 - Peu de clés i18n en double et inutilisées sont supprimées.
      8. ID d’assistance: 5391699, 5399454 - Problème d'analyse du journal «Refusé» pour les périphériques Juniper SRX et Netscreen corrigé.
      9. ID d’assistance: 17190 - Problème d'analyse du journal 'Attack' pour l'appareil Sophos UTM résolu.
      10. ID d’assistance: 16319 - Problème d'analyse 'UserName' pour les journaux de périphérique Fortigate résolu.
    34. 12.4 Build 124044

      Nouvelles fonctionnalités et améliorations:

      1. Vous pouvez modifier, réorganiser et masquer les onglets par défaut dans le menu horizontal.
      2. De nouveaux onglets personnalisés peuvent également être ajoutés, modifiés, réorganisés et supprimés à partir du menu horizontal.
    35. 12.4 Build 124037

      Nouvelles fonctionnalités et améliorations:

      1. Firewall Analyzer Standard Edition a été lancé pour les PME ayant des exigences de base en matière de surveillance des journaux de pare-feu.
      2. Firewall Analyzer Premium Edition est désormais renommé Firewall Analyzer Professional Edition.
      3. Firewall Analyzer Distributed Edition est désormais renommé Firewall Analyzer Enterprise Edition.
      4. ID d’assistance: 5160784 - Rapport VPN pris en charge pour l'appareil Sophos UTM-9.

      Problèmes résolus:

      1. ID d’assistance: 5256108, 5266114 - Correction du problème d'analyse du journal des périphériques Cisco ASA et Cisco Meraki.
      2. ID d’assistance: 5298823 - Correction du problème d'analyse du journal Sophos-XG550, Netscreen 6.3.0 r18.0.
      3. ID d’assistance: 5243703 - Dans les rapports de planification personnalisés, la restriction du nombre de lignes pour l'exportation PDF a été supprimée.
      4. ID d’assistance: 5364221 - Lors de la création d'une règle de périphérique vdom à l'aide du profil d'informations d'identification, échec de la mise à jour des informations d'identification de périphérique. Correction du problème.
      5. ID d’assistance: 5375112 - Le rapport d'exportation a échoué, lorsque le nombre de lignes sélectionnées pour les rapports personnalisés est modifié. Correction du problème.
      6. ID d’assistance: 5188524, 5209521 - Message 'Data-Crunch' ajouté comme titre dans les graphiques de rapport en direct de l'appareil et de l'interface.
      7. ID d’assistance: 5087229, 5273379 - Le rapport de conversation sur le trafic affiche la valeur totale d'octets comme 0, en raison d'une mauvaise conversion d'unité. Ce problème est résolu.
      8. ID d’assistance: 5165994 - Le périphérique Cisco Firepower a été détecté en tant que périphérique Cisco, en raison de certains journaux non pris en charge reçus du périphérique. Correction du problème.
      9. ID d’assistance: 50191188 - Dans les pages de configuration des paramètres SNMP et des filtres de rapports, correction des problèmes d'utilisation.
    36. 12.4 Build 124033

      Problèmes résolus:

      1. 1. Général: Le problème de vulnérabilité d'injection HTML dans Google Maps a maintenant été corrigé. (CVE-2017-11560)
    37. 12.4 Build 124025

      Prise en charge du nouveau périphérique / format de journal:

      1. Prise en charge du format de journal structuré pour Juniper SRX.
      2. Prise en charge du format de journal personnalisé au format LEEF (Log Event Extended Format) pour PaloAlto.
      3. Prise en charge du format de journal de la version pfSense 2.5.

      Nouvelles fonctionnalités et améliorations:

      1. Effectuez une recherche au niveau de la définition d'objet dans les rapports de présentation de la stratégie pour tout objet / adresse IP dans l'ensemble de règles existant.
      2. Améliorations de l'analyse d'impact des règles:
        • Option pour sélectionner des adresses IP personnalisées sur liste noire (à partir d'un fichier) dans l'interface utilisateur.
        • Rapport de répétitivité des objets pour les objets source, destination et service.
      3. Améliorations de la page Règle de périphérique:
        • Option pour ajouter un profil d'informations d'identification au moment de la configuration de la règle de l'appareil.
        • Unification de la configuration de la règle de l'appareil dans la liste des appareils d'inventaire et les pages d’aperçu (similaire à la page Paramètres)
        • La validation des informations d'identification de la règle de l'appareil est désormais rendue obligatoire à l'aide du bouton «Valider».
        • État de validation inclus pour les commandes de règle et de configuration
        • Modifier la notification et planifier la disponibilité fournis dans la page Gestion des modifications.
      4. Dans la page de rapports «Rechercher», les options d'exportation CSV et XLS sont fournies.
      5. Dans les pages de trafic en direct des appareils et des interfaces, les options CSV et XLS sont fournies.
      6. Les widgets sélectionnés peuvent être exportés au format PDF ou déclencher un e-mail (à la demande) à partir des pages de rapport.
      7. Une option de recherche a été fournie pour les rapports et les pages d'exploration de l'inventaire. Le même est également disponible dans la page de vue développée respective.
      8. Les options Top 5 (Graphique et Tableau), Top 10 (Graphique et Tableau), Top 15 (Tableau uniquement), Top 20 (Tableau uniquement) sont fournies dans les rapports de pare-feu et les rapports proxy.
      9. Pour une navigation facile, les pages "Rapport" peuvent être développées en pleine page au lieu de diapositive et les onglets sont déplacés comme menu de gauche dans les rapports et la page d'inventaire.
      10. Le type de rapport sélectionné sera conservé par défaut pour les autres périphériques sélectionnés.
      11. Option pour afficher / masquer la section de filtre (flux de journal reçu, fournisseur et type d'appareil) dans la page «Inventaire».
      12. L'exportation PDF à la demande de la page d'audit de sécurité a été améliorée pour ressembler à l'interface utilisateur.

      Problèmes résolus:

      1. La vulnérabilité d'injection SQL dans la page «SubmitQuery» a été corrigée.
      2. ID du ticket d'assistance: 4978071, 5148764 - L'analyseur de pare-feu utilise l'adresse IP secondaire pour exporter la configuration à partir des appareils SonicWALL. Correction du problème.
      3. ID du ticket d’assistance: 5186465, 5169152 - Correction du problème d'analyse des règles de périphérique Juniper SRX3400, SRX4100.
      4. ID du ticket d’assistance: 5251059 - Correction du problème d'analyse des règles de périphérique PaloAlto (PAN-OS 8.0.16).
      5. ID du ticket d’assistance: 5190721 - Si le périphérique dispose d'un VDOM, le périphérique (IP du périphérique physique) n'est pas répertorié pour la configuration SNMP. Correction du problème.
      6. ID du ticket d'assistance: 5160784 - Impossible de mettre à jour les détails de l'interface si le nom de l'interface contient. (Point). Correction du problème.
      7. ID du ticket d'assistance: 5200605 - Aucune donnée dans le tableau de bord pour quelques appareils FortiGate car le champ de destination contenait des caractères indésirables. Correction du problème.
      8. ID du ticket d'assistance: 5234629 - Les détails du port sont affichés sous la colonne «Destination» dans les rapports, pour les pare-feu SonicWALL. Correction du problème.
      9. ID de ticket d’assistance: 5279308 - Les journaux du pare-feu FortiGate ont été supprimés en raison de la limitation de la longueur du nom de fichier. Correction du problème.
      10. ID du ticket d’assistance: 5339523: problème d'analyse des groupes d'objets Cisco résolu
    38. 12.4 Build 124024

      Problèmes résolus:

      • Général: Auparavant, lorsque HTTPS était activé dans WebClient, des problèmes de chargement inattendus étaient observés. Ce problème a maintenant été résolu en mettant à niveau la version Tomcat utilisée dans le produit.
      • Général: le problème de défilement lors de la liste des tableaux de bord personnalisés a été corrigé.

      Correctifs de vulnérabilité:

      • Général: La vulnérabilité «élévation des privilèges locaux» a maintenant été corrigée.
    39. 12.4 Build 124000

      Correctifs de vulnérabilité:

      • JRE a été migré vers la version 1.8 et diverses vulnérabilités de JRE 1.7 ont été éliminées. Points forts de la migration JRE 1.8:
        • Général: Les algorithmes de chiffrement AES-192 et AES-256 sont pris en charge en plus de l'algorithme AES-128.
        • Général: Le protocole TLSv1.2 est désormais pris en charge par défaut.
    40. 12.3 Build 123324

      Prise en charge du nouveau périphérique / format de journal:

      1. Prise en charge du pare-feu Barracuda Next Generation (modèle F-600).
      2. Cisco FirePOWER v6.3.0 et supérieur avec prise en charge de l'horodatage modifié.

      Nouvelles fonctionnalités et améliorations:

      1. Prise en charge de la gestion des règles et des rapports de conformité avec l'API fournisseur.
        1. PaloAlto.
      2. La fonctionnalité «Rule Impact Analysis» évalue l'impact d'une nouvelle règle sur les règles existantes avec l'analyse des anomalies, des vulnérabilités et des menaces de sécurité.
      3. Options à la demande disponibles dans l'interface utilisateur pour l'envoi de rapports par e-mail et l'exportation de rapports au format CSV, Excel:
        1. Pour les widgets individuels.
        2. Pour toutes les pages de rapport et explorer les pages de rapport.
      4. Nouvel onglet «Outils» pour aider à accéder aux autres périphériques réseau pour le contrôle de disponibilité et la surveillance de base.
      5. La vue des différences de configuration de gestion des modifications a été améliorée pour afficher des informations claires sur les périphériques PaloAlto et WatchGuard pour les configurations au format XML.
      6. L'option «Heure personnalisée» a été fournie dans la section de planification du rapport «Personnalisé».
      7. Les options «Type de rapport» et «Filtre de rapport» sont déplacées de l'onglet Paramètres à l'onglet Rapports pour un accès facile.
      8. L'option «Résoudre le DNS» a été déplacée des widgets individuels au niveau de la page dans les pages de rapport Pare-feu, Proxy et Personnalisé.
      9. Une nouvelle page de liste est ajoutée sous le tableau 'User-IP Mapping' qui affiche l'adresse IP existante ou l'adresse MAC / les détails du nom d'utilisateur dans l'interface utilisateur Web.
      10. «Modifier l'interface» permet désormais de changer le nom de l'interface et l'adresse IP de l'interface et le masque de sous-réseau sont rendus facultatifs.
      11. Dans l'authentification utilisateur AD, vous pouvez désormais configurer l'étendue pour qu'elle soit automatiquement attribuée aux utilisateurs se connectant pour la première fois, lorsque la connexion automatique est activée.

      Problèmes résolus:

      1. Pour les appareils PaloAlto, les détails des rapports des utilisateurs VPN actifs ne s'affichent pas correctement. Ce problème est résolu.
      2. Correction du problème d'analyse de la configuration NTP, pour les appareils Huawei.
      3. Correction du problème d'analyse des règles d'appareil Sophos UTM.
      4. Correction du problème d'analyse du journal, pour le rapport d'URL bloquée par Sonicwall.
      5. Lorsqu'un profil de rapport est modifié ou supprimé, les filtres de rapport attribués sont supprimés. Ce problème est résolu.
      6. Les onglets principaux ne sont pas sélectionnés correctement lors de la redirection à partir d'autres rapports et de certains sous-onglets.
      7. Correction de problèmes d'analyse pour la gestion Cisco, les journaux SRX et pfSense.
      8. Correction du problème de vulnérabilité dans la page Profil d'alarme, lorsque l'option «Exécuter le script» est sélectionnée.
      9. «Afficher le rapport» n'est pas affiché dans la page «Journaux importés», pour certains journaux importés de la liste. Correction du problème.
      10. L'importation du fichier journal de l'hôte distant a échoué en raison d'un paramètre manquant dans le fichier security.xml. Correction du problème.
      11. Lorsque «Paramètres intranet» est configuré pour un appareil, impossible d'ajouter deux réseaux IP. Correction du problème.
      12. «Tous les rapports» dans la page de rapports du serveur pare-feu / proxy, au lieu d'afficher uniquement les rapports de tous les pare-feu dans la page «Rapports du pare-feu» et uniquement les rapports de tous les serveurs proxy dans la page «Rapports du serveur proxy», les rapports de tous les périphériques. Correction du problème.
    41. 12.3 Build 123309

      Prise en charge du nouveau périphérique / format de journal:

      1. Prise en charge de Log Exporter (format CEF) pour les périphériques Check Point (R-77.3, R-80.10 avec Jumbo Hotfix et versions R-80.20)

      Nouvelles fonctionnalités et améliorations:

      1. L'option d'exportation PDF à la demande dans l'interface utilisateur Web a été améliorée à l'aide de PhantomJS.
        1. Exportation PDF au niveau de la page avec plusieurs widgets.
        2. Exportation PDF individuelle au niveau du widget.
        3. Exportation PDF pour toutes les pages de rapport d'exploration.
      2. Gestion des règles et prise en charge de la conformité à l'aide de l'API du fournisseur.
        1. Sophos-UTM.
        2. Sophos-XG.
      3. Gestion des règles et prise en charge de la conformité à l'aide de la CLI.
        1. Appareils Check Point R-80.1 et supérieurs.
      4. Guide du cadre de messages pour une utilisation correcte de toutes les fonctionnalités et pages de configuration.
      5. Les détails «Octets» et «Hits» sont ajoutés dans les rapports sur les widgets «N» supérieurs du tableau de bord.
      6. Liens rapides et cartes d'aide ajoutés aux pages Diagnostiquer la connexion, Filtre de rapport, Personnaliser le rapport, Rapports de gestion des règles et Paramètres.

      Problèmes résolus:

      1. Correction du message de gestion des erreurs incorrect affiché pour l'action «Tester la connexion» dans la page de configuration «Règle de périphérique».
      2. Plusieurs plages d'adresses IP ne peuvent pas être ajoutées dans la page des paramètres de l'intranet. Correction du problème.
      3. Les utilisateurs de l'installation Linux n'ont pas pu enregistrer l'emplacement «Nipper» dans la page de configuration de l'utilisateur. Correction du problème.
      4. Impossible de configurer SNMP v3. Correction du problème.
    42. 12.3 Build 123304

      Problèmes résolus:

      1. Général: auparavant, la validation de la session échouait lorsque l'URL contenait deux ou plusieurs barres obliques inverses consécutives. Cette vulnérabilité a été corrigée maintenant.
    43. 12.3 Build 123281

      Nouvelles fonctionnalités:

      1. Cisco FirePOWER - Prise en charge de la politique de pare-feu, de l'analyse des règles et des rapports de conformité à l'aide de l'interface de ligne de commande pour récupérer les configurations.
      2. Pour éviter les vulnérabilités, Firewall Analyzer vérifie désormais le type et la valeur de chaque paramètre de demande avant son traitement.

      Problèmes résolus:

      1. ID-Assistance: 4882018 - Dans une installation japonaise, si le rapport "Graphique de tendance" est exporté, il affiche le même graphique pour les graphiques de comparaison horaire et hebdomadaire. Ce problème est résolu.
      2. Cisco Meraki est découvert comme «serveur proxy» au lieu de «pare-feu» dans Firewall Analyzer. Ce problème est résolu.
      3. Lorsque l'exportation PDF côté serveur est définie sur «Tous», cela ne fonctionne pas. Ce problème est résolu.
      4. Lorsque «Rapport d'utilisateur refusé» est exploré à partir du tableau de bord, la page est vide. Ce problème est résolu.
      5. Les résultats de recherche bruts affichés dans l'interface utilisateur sont regroupés en fonction des critères spécifiés.
      6. Des liens rapides sont ajoutés pour la page «Profil d'identification».
      7. Des liens rapides sont ajoutés pour la page «Cryptage des archives» sous Paramètres de sécurité.
    44. 12.3 Build 123277

      Problèmes résolus:

      1. Général: La vulnérabilité d'injection SQL dans les API 'getDeviceCompleteDetails' et 'getAssociatedCredentials' a été corrigée.
    45. 12.3 Build 123268

      Améliorations:

      1. Rapport sur les normes de conformité basées sur l'API de l'appareil Check Point.
      2. Pour toutes les pages d'exploration de l'inventaire et des rapports, exportation fournie au format CSV et Excel.

      Problèmes résolus:

      1. Le problème d'alignement du bouton de suppression dans la page de liste des règles de périphérique est résolu.
      2. Dans le graphique «Statistiques de trafic», l'un des groupes «Protocole» a été attribué à la couleur «Gris» et il semble étrange. Modification de la couleur pour résoudre le problème.
      3. Le chargement des pages «Tableau de bord» était lent, supprimant les vérifications de ressources indésirables pour résoudre le problème.
      4. L'option «Supprimer» était masquée dans des lignes individuelles dans les pages de liste Journaux importés, Règle de périphérique, Critères d'exclusion, Profils d'informations d'identification et Fichiers archivés. L'option «Supprimer» s'affiche sous forme de bouton pour résoudre le problème.
      5. Suppression de l'icône "Group Chat" dans l'onglet vertical de l'interface utilisateur.
    46. 12.3 Build 123263

      Nouvel appareil pris en charge:

      1. Pare-feu VarioSecure.

      Améliorations:

      1. Génération automatique de rapports d'audit de sécurité pour les appareils Check Point (R-80.10 et supérieurs) à l'aide de l'API.
      2. Analyse de politique basée sur CLI, gestion des règles et prise en charge de la conformité pour les pare-feu pfSense.
      3. Ajout d'options de graphique linéaire et à barres pour les rapports en direct sur l'appareil et l'interface.

      Problèmes résolus:

      1. ID d’assistance 4909346: Correction du problème d'affichage du mot de passe en texte brut, dans la réponse d'envoi de règle de périphérique.
      2. ID d’assistance 4919514: Correction du problème du widget d'intégration ne fonctionnant pas, dans la vue CCTV.
      3. ID d’assistance 4927087: Nouvelle colonne ajoutée pour afficher le code hexadécimal Cisco ACE dans la page de résultats de recherche brute.
      4. ID d’assistance 4553065: Correction du problème d'analyse du serveur proxy Squid.
      5. ID d’assistance 4934078, 4950793: correction du problème d'attribution d'adresse IP client incorrecte pour Cisco VPN.
      6. Correction du problème d'échec de récupération de règle programmée pour Check Point, en raison d'une tentative de connexion CLI.
      7. Les rapports de gestion des modifications des appareils Huawei sont chargés avec une configuration complète au lieu des seuls changements. Correction du problème.
      8. Ajout de critères d'exclusion par défaut pour les appareils SonicWall afin de supprimer les mises à jour de clés dynamiques en tant que modifications du rapport de gestion des modifications. Correction du problème.
      9. Affichage des entrées en réponse lors de l'enregistrement de l'attribution d'un profil d'identification à un appareil. Correction du problème en supprimant les entrées et en affichant uniquement l'état.
      10. Présentation de la politique La page de liste de planification affiche les détails de planification de tous les appareils. Correction du problème d'affichage des détails de planification des appareils sélectionnés uniquement.
      11. A été capable de configurer SNMP pour les périphériques non gérés. Correction du problème.
      12. Lorsque les heures de travail sont mises à jour dans les paramètres avancés, cela se reflète dans les paramètres généraux. Correction du problème.
      13. Aucun critère n'est affiché pour les rapports planifiés de l’Aperçu des politiques lorsque des critères spécifiques au rapport sont fournis. Correction du problème.
      14. Pour les périphériques proxy, Traffic en direct est affiché dans le tableau de bord mais pas dans la page Inventaire. Correction du problème.
      15. Les changements de nom d'affichage de l'appareil ne sont pas reflétés dans la page des alarmes. Correction du problème.
      16. Dans le rapport PDF du contenu du courrier de la recherche brute, la valeur des critères comportait des détails supplémentaires autres que les critères configurés par l'utilisateur. Suppression de ces critères non configurés et résolution du problème.
      17. Exception levée lorsque l'utilisateur clique sur la page Diagnostiquer les connexions dans l'onglet Paramètres. Correction du problème.
      18. Dans Paramètres> Gestion des utilisateurs> Ajouter / Modifier un utilisateur> page Liste des appareils, les appareils supprimés sont également répertoriés. Correction du problème.
      19. Dans la notification de courrier électronique des modifications de configuration, le contenu du courrier contient un lien Désactiver au début du courrier. Déplacement du message de désactivation du lien à la fin du courrier pour résoudre le problème.
      20. Dans Rapports> Rapport personnalisé> Modifier et enregistrer le profil de rapport existant, le message de réussite était affiché comme «Rapport ajouté avec succès». Le message a été modifié pour résoudre le problème.
      21. Problème d'interface utilisateur: correctement transmis le nouvel ajout de catégorie pour Cloud Repository.
      22. Problème d'interface utilisateur: correction de l'alignement incorrect de l'en-tête dans la page d'accès à l'API.
      23. Problème d'interface utilisateur: correction du problème de désalignement de l'image dans l'onglet Inventaire> Utilisateurs.
      24. Problème d'interface utilisateur: correction du message d'état non pertinent affiché lorsque la règle de périphérique pour un périphérique est supprimée.
      25. Problème d'interface utilisateur: correction du problème d'ajout de widgets personnalisés pour 'Traffic en direct' sans sélectionner un appareil, en ignorant le message d'état.
      26. Problème d'interface utilisateur: correction du problème de non-redirection vers la page des rapports lorsque l'utilisateur ‘‘ Inconnu '' est cliqué dans l'onglet Inventaire> Utilisateurs.
      27. Problème d'interface utilisateur: ajout de l'option "Paramètres de sécurité" manquante dans le serveur d'administration.
      28. Problème d'interface utilisateur: lorsque la récupération de la configuration de l'appareil est en cours, les autres onglets ne sont pas accessibles. Ce problème est résolu.
      29. Problème d'interface utilisateur: lorsqu'aucun pare-feu / proxy n'a été ajouté, le lien pour ajouter un périphérique s'affiche dans l'onglet Rapports. Correction du problème de lien cassé pour le diriger vers la page de démarrage.
      30. Problème d'interface utilisateur: onglet Paramètres, la sélection du sous-onglet Système n'est pas correcte, lors de la sélection de l'option Heures de travail. Correction du problème.
      31. Problème d'interface utilisateur: en raison de la pagination, dans la page Gestion des règles, l'option "Exporter vers Excel" était masquée. Le problème est résolu pour afficher l'option.
      32. Problème d'interface utilisateur: supprimez le défilement horizontal indésirable affiché dans l'option Conformité> Normes> Planification.
      33. Modification de l'interface utilisateur: l'en-tête de colonne est passé de «Interface SRC / DST» à «Zone SRC / DST» pour les appareils Huawei dans la page Présentation de la politique.
      34. Modification de l'interface utilisateur: dans l'option de survol du menu, les rapports personnalisés configurés sont affichés.
      35. Modification de l'interface utilisateur: lorsqu'un appareil est supprimé de la page Inventaire, le message «Veuillez patienter ...» s'affiche.
      36. Modification de l'interface utilisateur: le message d'activation / désactivation correct de la configuration SNMP s'affiche dans la page d’aperçu du périphérique.
      37. Modification de l'interface utilisateur: le désalignement du graphique avec le tableau est aligné sur la page Optimisation des stratégies.
      38. Modification de l'interface utilisateur: Nouveaux liens vers la page d'aide fournis pour le serveur Syslog, les pages de rapport Manual DNS et Security Audit.
    47. 12.3 Build 123239

      Problèmes résolus:

      1. 1. Général: Il y avait une vulnérabilité d'injection SQL dans la section Alarmes. Ce problème a été corrigé.(Voir: CVE-2018-20338)
      2. 2. Général: Dans Alarmes, il y avait une vulnérabilité XSS dans la colonne Notes. Ce problème a été corrigé. (Voir: CVE-2018-20339)
    48. 12.3 Build 123237

      Problèmes résolus:

      1. Général: le problème de vulnérabilité XSS dans le contrôleur de domaine a été corrigé. (Voir: CVE-2018-19921)
    49. 12.3 Build 123231

      Problèmes résolus:

      1. Général: Le jar 'commons-beanutils' d'Apache a été mis à jour vers la version 1.9.3 en raison de la vulnérabilité 'Remote Code Execution' dans une ancienne version. (Reportez-vous CVE-2018-19403)
      2. 2. Général: l'accès non authentifié à «DataMigrationServlet» a été corrigé. (Reportez-vous: CVE-2018-19403)
      3. Général: La vulnérabilité «Vol de cookies du navigateur» a été corrigée.
    50. 12.3 Build 123224

      Problèmes résolus:

      1. La vulnérabilité d'injection d'entité externe XML est corrigée, lors de l'importation de rapport personnalisé / profil d'alerte.xml (voir: CVE-2019-11677)
      2. La vulnérabilité de script intersite est corrigée, lors de l'ajout du nom DNS défini par l'utilisateur. (Reportez-vous: CVE-2019-11676)
      3. Assistance-4811677: La recherche brute n'a renvoyé aucune donnée si la période de recherche est supérieure à un mois. Ce problème est résolu
    51. 12.3 Build 123223

      Problèmes résolus:

      1. Dans la page aperçu de l'inventaire, le graphique à secteurs présentait une incohérence des couleurs d'état de la légende. Ce problème a été corrigé.
      2. Le problème de vulnérabilité XSS dans l'API updateWidget a maintenant été corrigé. (Reportez-vous: CVE-2018-19288)
    52. 12.3 Build 123222

      Problèmes résolus:

      1. Vulnérabilité de sécurité: la vulnérabilité d'injection SQL dans les paramètres du serveur de messagerie a été corrigée. (Reportez-vous: CVE-2018-18949)
    53. 12.3 Build 123218

      Nouveau format de journal pris en charge:

      1. Barracuda Email Security Gateway

      Nouvelles fonctionnalités et améliorations:

      1. Analyse des politiques / règles, prise en charge des rapports de conformité et récupération de la configuration à l'aide de l'API du fournisseur de pare-feu
        • Appareils Check Point
      2. Analyse des politiques / règles, prise en charge des rapports de conformité et récupération de la configuration à l'aide de la CLI
        • Pare-feu Vyatta
        • Pare-feu Huawei
      3. Ajout de l'icône «Tray» pour l'installation de Windows pour démarrer, arrêter et obtenir l'état de l'analyseur de pare-feu.
      4. Modification de l'apparence et de la convivialité de l'onglet «Assistance».
      5. De nouveaux widgets «Utilisateurs VPN actifs» et «Détails de session utilisateur VPN» sont ajoutés sous l'onglet VPN de la page d'exploration de l'appareil d'inventaire.
      6. Liens rapides et cartes d'aide fournis pour les rapports de découverte et de recherche.
      7. La ‘‘ période de temps '' sélectionnée est conservée dans tous les rapports d’aperçus détaillés, après avoir zoomé sur le temps dans le widget de trafic en direct.
      8. Échange de données Enterprise Edition entre les serveurs Admin et Collector sécurisé pour chaque demande et réponse.
      9. Temps de démarrage de l'analyseur de pare-feu optimisé; Rend les modules internes pour démarrer en parallèle.
      10. La page "Paramètres bruts" a été déplacée vers l'onglet "Recherche" de la page "Paramètres" pour éviter de passer d'un onglet à l'autre.

      Problèmes résolus:

      1. La vulnérabilité d'injection SQL dans les rapports par défaut de Firewall Analyzer a été corrigée. (Voir: CVE-2019-11678)
      2. ID d’assistance: 4795348 - Le rapport de gestion des modifications pour SonicWALL affiche les noms d'utilisateurs qui n'ont pas accès à la configuration du pare-feu. Correction du problème.
      3. Problème d'analyse du journal Cisco-Meraki résolu.
      4. L'analyse des journaux des appareils Sophos et Cyberoam est réglée pour gérer plus de taux de journalisation.
      5. Parfois, les «tables brutes» ne sont pas divisées correctement, lorsque le taux de journalisation est élevé. Correction du problème.
      6. Dans la page "Rapport de règles", si le nombre de lignes est inférieur à 10, l'option d'exportation CSV, Excel est manquante. Correction du problème.
      7. La page des paramètres SNMP ne se ferme pas automatiquement en cas de configuration réussie à partir de la page d’apercu et de liste «Inventaire».
      8. Correction du problème de suppression des appels d'API inutiles lorsque des rapports de recherche basés sur des critères sont chargés.
      9. Correction du problème de désalignement des bordures de tableau pour toutes les grilles de tableau de rapport.
      10. Correction du problème des en-têtes pour les périphériques PaloAlto et NetScreen dans le rapport «Aperçu de la politique» en changeant les en-têtes «Interface source» et «Interface de destination» en «Zone source» et «Zone de destination».
      11. Lorsque l'option «Uniquement les jours de la semaine» est sélectionnée dans «Programme quotidien», cela ne fonctionnait pas. Ce problème est résolu.
      12. Le nom de l'onglet "Présentation de la stratégie" a été modifié
      13. Le nom de l'en-tête "Règle inutilisée" a été modifié.
      14. Dans l'option "Hôte distant" de la page "Importer les journaux", le fichier sélectionné n'est pas marqué. Ce problème est résolu.
      15. Correction du problème d'affichage du nom de l'appareil dans le widget 'Traffic en direct' même après la désélection de l'appareil.
      16. Correction du problème de «Enregistrer» sans restriction dans le widget «Trafic en direct», si aucun appareil n'est sélectionné.
      17. Correction du problème de l'option «Icône» uniquement pour le changement de menu horizontal ne fonctionnant pas dans Central-Server.
      18. Correction du problème de la page «Standards» vide, lorsque l'état de tous les périphériques de pare-feu est «Non géré».
      19. Lorsque «Paramètres intranet» est enregistré sans aucun critère, au lieu d'un message d'alerte, il est enregistré. Correction du problème d'affichage du message d'alerte.
      20. Dans le widget de détail «Inventaire - Périphérique», la redirection de page se produit uniquement lorsque le texte est cliqué. Correction du problème de redirection de page lorsque vous cliquez n'importe où dans la ligne de l'appareil.
      21. Correction du problème de l'absence d'en-tête de colonne "À la demande" dans la page des paramètres "Règle de périphérique".
      22. Correction du problème des info-bulles manquantes pour quelques icônes.
      23. Pour le pare-feu Windows, des règles de déblocage de port UDP ont été ajoutées pour les paquets Syslogs.
      24. Pour le pare-feu Windows, des règles de déblocage de port TCP ont été ajoutées pour Telnet et SSH.
    54. 12.3 Build 123208

      Améliorations:

      • La fonction de survol du menu permet d'accéder à toutes les options de sous-onglet sans les tracas de la navigation.
    55. 12.3 Build 123197

      Nouvel appareil pris en charge:

      • Dispositif pare-feu F5.

      Nouvelles fonctionnalités et améliorations:

      • Barre de menus horizontale par défaut.
      • Ajout du menu «Ajouter un appareil» pour exporter les Syslogs depuis les pare-feu.
      • «Terminal CLI» basé sur SSH ou Telnet pour accéder aux pare-feu à partir de Firewall Analyzer.
      • «Interface graphique de démarrage» pour guider l'utilisateur dans l'ajout de périphériques et de rapports.
      • «Liens rapides» et «Cartes d'aide» pour les paramètres et les pages de rapport.
      • Pour les utilisateurs d'essai et enregistrés, installation «Chat en direct» pour contacter l'équipe d'ingénierie des ventes.
      • Introduction de la configuration de la «politique de mot de passe» pour la gestion des utilisateurs.
      • Personnalisation de la page de connexion pour renommer des images personnalisées.
      • Dans toutes les pages de rapport, alignement optimisé des widgets.
      • Les utilisateurs de Firewall Analyzer peuvent définir leur barre de menus par défaut (horizontale ou verticale) à l'aide du menu «Barre de menus».

      Problèmes résolus:

      • ID d’assistance: 4502293 - Correction du problème d'échec de la récupération de la règle de périphérique pour Fortigate Vdom, car la commande 'Pager' ne fonctionnait pas.
      • ID d’assistance: 4502293 - Correction du problème de l'échec de l'affichage des rapports de gestion des règles pour les pare-feu Vdom.
      • Le menu «Sélectionner une politique» ne fonctionne pas correctement dans le navigateur Firefox. Correction du problème.
      • Correction du problème d'exploration dans 'Dashboard - Security - Top N Attacks by Hits'.
      • La sélection d'un seul appareil et de tous les appareils ne fonctionne pas dans la page «Bref résumé» des listes d'appareils «Inventaire». Correction du problème.
      • Si le sous-titre du widget contient un ‘‘ lien vers le bas '', nous devons fournir l'action d'exploration / redirection vers l'inventaire, lorsque nous cliquons sur le lien seul
      • Dans la page «Inventaire - Bref résumé», onglets «Créer un rapport / profil d'alerte» manquants, navigation après l'ajout ou la modification à partir des pages «Intranet, Exclure l'hôte, Alerte de disponibilité». Correction du problème.
      • Améliorations mineures de l'interface utilisateur dans la page "Inventaire".
      • Dans Firewall Analyzer - Distributed Edition - Admin Server, lorsqu'un pare-feu était supprimé, aucun message de traitement n'était affiché. Correction du problème d'affichage du message de traitement de suppression du pare-feu.
      • "Supprimer le widget" ne fonctionnait pas dans la page "Rapports - Rapport standard". Correction du problème.
      • Dans la page "Inventaire - Périphériques - Protocoles", les options "Identificateur de protocole" étaient manquantes. Correction du problème.
      • Dans la page "Rapport de tendance VPN actif", les valeurs de l'axe Y ne s'affichaient pas correctement et lançaient une exception NullPointerException lors de l'exploration descendante. Correction de ces problèmes.
      • Dans les pages ‘‘ Règle de périphérique, critères d'exclusion, groupes de protocoles, groupes de périphériques, paramètres intranet, référentiel cloud, exclure les hôtes, paramètres SNMP, profils d'alarme et mappage IP utilisateur (DHCP, AD / Proxy, mappage manuel) '', pour modifier une entrée, vous devez cliquer dessus. Désormais, une icône «Modifier» appropriée est fournie pour chaque entrée.
    56. 12.3 Build 123194

      Améliorations:

      • Firewall Analyzer étend désormais les options de personnalisation à la page de connexion. Vous pouvez maintenant choisir d'afficher / masquer les droits d'auteur et également changer l'arrière-plan en une image de votre choix.
    57. 12.3 Build 123182

      Problèmes résolus:

      • Lorsque le profil d'alarme est exporté, le profil d'alarme créé par d'autres utilisateurs n'est pas disponible dans le fichier xml. Ce problème est résolu pour afficher tous les profils.
      • Lorsque syslog est importé, l'adresse IP du périphérique a été mise à jour avec l'IP lien-local. Maintenant, le périphérique est ajouté avec une adresse IP locale.
      • Le pare-feu configuré par règle de périphérique est répertorié comme première ressource dans la liste déroulante des rapports relatifs à la configuration. Ce problème est résolu.
      • Dans la page Vue d'ensemble de la stratégie, l'analyse de certains services n'a montré aucune donnée. Ce problème est résolu.
      • Le paramètre SMS indique «Non configuré», même après la configuration de «SMPP» ou «Passerelle SMS (Clickatell)». Ce problème est résolu.
      • L'exploration descendante du rapport de protocole inconnu a montré que l'envoi et la réception étaient en kilo-octets (Ko), alors qu'il est en octets. L'en-tête a été modifié pour résoudre ce problème.
      • Lorsque le profil de rapport est modifié, "Exécuter les jours de la semaine" n'a pas pu être sélectionné. Ce problème est résolu.
      • Si la planification du rapport de recherche est créée, elle n'a pas été ajoutée correctement. Le problème est résolu.
      • Dans la page Détails du périphérique, les détails du profil de rapport exécuté ne sont pas affichés. Le problème est résolu.
      • ID d’assistance: 4594278 - Le tri des pages de résultats de la recherche brute ne fonctionne pas. Correction du problème.
      • Lorsque l'heure de travail est configurée, les plages telles que 8-12,15-18,19,20,21 n'étaient pas autorisées. Le problème est résolu.
      • L'attribution d'un profil d'informations d'identification sans sélectionner de profil n'a généré aucune erreur. Ce problème est résolu.
      • Si seul le journal de trafic est sélectionné, la recherche brute n'était pas autorisée. Correction du problème.
      • Dans la page Normes> Modifier les paramètres, après la modification lorsque vous cliquez sur le bouton Enregistrer, la page s'actualise et va vers un appareil différent. Ceci est corrigé.
      • Dans la page d’aperçu d'inventaire, la diapositive de modification de l'appareil apparaît sur la page des paramètres utilisateur. Ce problème est résolu.
      • L'option «Tous les appareils» pour l'utilisateur «opérateur» de la page Aperçu a été supprimée.
      • Dans la page Liste des collecteurs, si une action est effectuée, la page sera actualisée automatiquement.
      • Dans la page de liste Inventaire> Utilisateurs, la recherche par "nom d'utilisateur" ne fonctionnait pas. Ce problème est résolu.
      • Dans la page Alarmes de l'utilisateur Opérateur, le titre de l'icône Fermer ne s'affiche pas correctement en survol. Ce problème est résolu.
      • Le texte de la licence gratuite est supprimé de l'image d'alerte DE.
      • Pour l'utilisateur «Opérateur», l'icône de la page d'assistance ne fonctionnait pas. Correction du problème.
    58. 12.3 Build 123179

      Issues Fixed:

      • Auparavant, la mise à niveau vers la version 123158 et versions ultérieures provoquait des interruptions de réseau dans Windows 7 et 2008 R2. Le problème est résolu maintenant.
    59. 12.3 Build 123177

      Améliorations:

      • Assistance - 4709829: Ajout du protocole SSH pour récupérer la configuration du pare-feu WatchGuard.
      • Dans la page des critères d'alerte d'anomalie, un message d'aide «Les formats CIDR et CSV sont autorisés» a été ajouté aux champs Source et Destination.
      • Lorsque les profils de rapport sont créés, les appels d'API inutiles sont supprimés pour améliorer les performances de l'interface utilisateur.
      • Dans la page Services cloud de l'inventaire, l'option «Ajouter un référentiel» est fournie.

      Problèmes résolus:

      • Assistance - 4669580: Le rapport en direct basé sur SNMP des périphériques PaloAlto ne fonctionnait pas correctement. Ce problème est résolu.
      • La vulnérabilité d'inclusion de fichiers locaux est corrigée.
      • L'exploration de l'appareil depuis la page Optimisation des stratégies du tableau de bord ne fonctionnait pas. Les problèmes sont résolus et redirigés vers la page d'optimisation.
      • Dans le widget Firewall Live Traffic de la page Inventaire, lorsque «Gbps» est sélectionné comme unité, les valeurs affichées n'étaient pas exactes. Le problème est résolu pour tracer le graphique avec des valeurs granulaires.
      • L'option de notification du profil d'alarme «Exécuter en tant que script» n'acceptait pas les arguments. Le problème est résolu.
      • Assistance - 4623647: Dans la page Import Log, l'option Local Schedule n'était pas affichée même lorsque le client était accessible à partir de localhost.
      • Assistance - 4697639: Dans Fortigate syslog, le journal de fermeture VPN a une entrée en double qui a conduit à des données incorrectes. Ce problème est résolu
      • Assistance - 4723997: Le graphique du rapport sur les tendances du trafic n'a pas été tracé dans l'ordre. Ce problème est résolu
      • Assistance - 4732194: les détails du port Syslog n'étaient pas affichés correctement dans la page Détails du périphérique de l'onglet Paramètres. Le problème est résolu
      • Assistance - 4566694: Lorsqu'un nom de règle PaloAlto contient une valeur «index», une mauvaise liste de règles inutilisées s'affiche. Le problème est résolu.
      • Assistance - 4707871: Le problème d'analyse du journal Checkpoint VPN est résolu.
      • Dans la configuration MSSQL, la suppression annuelle de la table n'était pas correcte. Le problème est résolu.
      • Lorsqu'une licence d'appareil supplémentaire était appliquée au produit, les actions de gestion et d'annulation de la gestion ne pouvaient pas être effectuées tant que l'utilisateur ne redémarrait pas le produit. Ce problème est résolu.
      • L'en-tête de la notification par SMS dans la page Profil d'alerte est passé de «Envoyer un SMS basé sur un e-mail» à «Envoyer un SMS» pour éviter tout malentendu.
      • Dans la page de notification de profil de rapport, un message «Utiliser une virgule», «séparateur pour plusieurs identifiants de messagerie» a été ajouté pour une meilleure compréhension.
      • L'action Modifier et enregistrer le profil de rapport a renvoyé un message d'état incorrect. Le problème est résolu pour afficher le message d'état approprié.
      • Lors de l'enregistrement de la planification du rapport de conformité, il n'y avait aucun message d'état. Ce problème est résolu pour afficher le message d'état.
    60. 12.3 Build 123169

      Problèmes résolus:

      • Vulnérabilité de sécurité: la vulnérabilité de script intersite (XSS) et de lecture arbitraire de fichiers dans Fail Over a été corrigée. (Voir: CVE-2018-12997CVE-2018-12998)
    61. 12.3 Build 123164

      Nouvel appareil pris en charge:

      • MikroTik

      Nouvelles fonctionnalités:

      • Simuler les journaux de pare-feu - Vous pouvez simuler les journaux de pare-feu pour différents fournisseurs afin de vérifier tous les rapports dans Firewall Analyzer. La simulation de journal est disponible pour les appareils Fortigate, PaloAlto, CheckPoint, Juniper SRX et Squid Proxy.

      Améliorations:

      • Ajout de plus de 3000 sites Web au référentiel cloud.
      • Option pour tracer le graphique du trafic en direct du tableau de bord en «Kbps / Mbps / Gbps» est disponible.
      • ID d’assistance: 4598454 - Base de données IP vers pays mise à jour.
      • ID d’assistance: 4573349 - Lorsque vous importez Syslog, vous pouvez mapper les journaux sur le périphérique existant.
      • ID d’assistance: 4590527 - L'option d'exportation au format CSV est disponible pour une vue étendue de tous les widgets de page «Inventaire».
      • «Rapport d'administration» pour PaloAlto disponible. Il couvre les détails de la connexion, de la déconnexion de l'utilisateur et des commandes exécutées.
      • L'option d'actualisation automatique fournit à la page «Live Syslog Viewer».
      • Format de contenu du courrier amélioré pour le rapport «Standards» programmé.
      • Des onglets supplémentaires Bande passante, Sites, Applications et VPN sont ajoutés dans la page d’aperçu d'inventaire «Appareil» pour un meilleur accès.
      • Le nombre de licences, le nombre d'appareils gérés et le nombre d'appareils restants sont désormais disponibles sur la page «Gestion des licences».
      • Désormais, la valeur «bps» est formatée au format lisible dans le contenu du courrier d'alerte de bande passante.

      Problèmes résolus:

      • ID d’assistance: 4588018 - Lors de la création du profil d'alarme, la configuration de plus de 50 critères empêche la page de répondre. Ce problème est maintenant résolu.
      • L'option d'actualisation du widget "Dashboard Live Traffic" ne fonctionnait pas. Le problème est maintenant résolu.
      • Le mappage utilisateur-IP AD avait deux entrées pour un utilisateur avec l'ancienne et la nouvelle adresse IP. Le problème de duplication est corrigé maintenant.
      • ID d’assistance: 4579510 - Un nom de règle incorrect a été affiché pour le pare-feu Zyxel. Ce problème est maintenant résolu.
      • ID d’assistance: 4480507 - Erreur de séquence d'octets non valide lors du chargement de la table FirewallRecords est corrigée.
      • Lors de l'analyse de la configuration de Sonicwall, les objets réseau avec des objets de plage IP et IPv6 n'étaient pas gérés correctement. C'est corrigé maintenant.
      • La recherche des «objets inutilisés» dans le fichier de configuration présentait une anomalie. Maintenant, c'est rectifié.
      • Dans l'installation japonaise, lorsque les journaux sont importés, les rapports étaient générés pour l'heure actuelle au lieu de l'heure du journal. Ce problème est résolu.
      • «Modifier l'interface» et «Modifier les noms d'interface» ne fonctionnaient pas lors de la deuxième modification. Ce problème est maintenant résolu.
      • Parfois, la page "Inventaire" est devenue vide lorsque vous avez cliqué sur l'icône "Retour". Ce problème est maintenant résolu.
      • Même après avoir changé le nom d'affichage du pare-feu, «Nom de la ressource» était affiché lorsque l'utilisateur était ajouté à partir de la page Gestion des utilisateurs. Le problème est maintenant résolu pour afficher la liste des appareils avec le nom d'affichage lors de l'attribution de l'appareil.
      • Lors de la modification du profil d'identification, le champ "E-mail" est devenu vide. Maintenant, le problème est résolu pour afficher l'ID de courrier électronique donné dans ce champ.

         

    62. 12.3 Build 123156
      • Le contrat de licence a été mis à jour.
      • Les promotions liées aux événements ITOM seront affichées dans l'en-tête de l'interface utilisateur après la connexion.
    63. 12.3 Build 123151

      Problèmes résolus:

      • Dans le module de discussion de groupe, l'utilisateur "Opérateur" n'était pas limité dans la visualisation de la liste des utilisateurs, de leur ID utilisateur et de leurs adresses e-mail. Ce problème a été corrigé.
      • EncryptPassword.bat a été supprimé en raison d'une attaque DOS.
      • La vulnérabilité Path Traversal dans l'API uploadMib a été corrigée (signalée par Pulse Security).
    64. 12.3 Build 123137

      Nouvelles fonctionnalités:

      • Introduction du «rapport d'audit» pour toutes les actions d'ajout, de suppression et de mise à jour effectuées par l'utilisateur de Firewall Analyzer. Toutes les actions de l'utilisateur sont enregistrées.
      • La possibilité de rechercher des informations personnelles telles que l'adresse e-mail, le numéro de téléphone et le nom d'utilisateur dans le produit et de les remplacer par un autre utilisateur est disponible sous ‘‘ Paramètres de confidentialité ''

      Améliorations:

      • Le «rapport d'audit de sécurité» est désormais disponible au format PDF. Vous pouvez exporter le rapport au format PDF à partir du client.
      • Clause de non-responsabilité ajoutée dans les fichiers PDF et CSV exportés pour indiquer la disponibilité des informations personnellement identifiables (PII) du RGPD.

      Problèmes résolus:

      • L'option pour ajouter un nouveau rapport personnalisé n'était pas visible dans l'interface utilisateur. Le problème est maintenant résolu.
    65. 12.3 Build 123129
      • La vulnérabilité Path Traversal dans l'API uploadMib a été corrigée.
      • La vulnérabilité RemodeCodeExecution (RCE) survenant lors du test des scripts a été corrigée.
      • La vulnérabilité d'injection SQL dans "FailOverHelperServlet" pour l'opération "standbyprobestatus" a été corrigée.
      • La vulnérabilité d'injection SQL dans "FailOverHelperServlet" pour l'opération "getprobenetworkshare" a été corrigée.
      • Dans le module de discussion de groupe, l'utilisateur "Opérateur" n'était pas limité dans la visualisation de la liste des utilisateurs, de leur ID utilisateur et de leurs adresses e-mail. Ce problème a été corrigé.
      • Auparavant, l'utilisateur "Opérateur" n'était pas empêché d'afficher les moniteurs d'URL dans la page d'inventaire. Ce problème a été corrigé.
      • Auparavant, l'utilisateur "Opérateur" n'était pas limité dans la possibilité de modifier la couleur d'arrière-plan et la couleur de la tuile dans la page de vue du sol 3D. Ce problème a été corrigé.
    66. 12.3 Build 123126

      Serveur Admin

      • Édition Entreprise pour la version 12.3
      • Outil de migration de données pour les clients de l’Edition Entreprise 8.5 pour passer à la version 12.3

      Serveur autonome / collecteur

      • Rapports de conformité et prise en charge de la gestion des politiques / règles pour les appareils WatchGuard
      • Rapports de conformité et prise en charge de la gestion des politiques / règles pour les appareils SonicWALL.
      • Rapport de commande de politique / règle pour l'appareil PaloAlto
    67. 12.3 Build 123092

      Améliorations

      • Rapports par défaut améliorés avec l'option d'exploration vers le bas aux deuxième et troisième niveaux. En particulier pour les «Protocoles inconnus», vous pouvez accéder au niveau du journal brut.
      • La fonctionnalité "Utilisateur final" a été déplacée vers l'onglet "Inventaire du pare-feu". Vous pouvez obtenir les détails «Utilisateur final» dans l'onglet «Utilisateurs».
      • Les fichiers «Gestion des règles» et «Rapports de conformité» stockés dans le répertoire du serveur Firewall Analyzer sont désormais chiffrés.
      • Les informations utilisateur sont cryptées au niveau du stockage de la base de données.
      • L'option «Export CSV» est disponible pour les rapports «Gestion des règles».
      • Le format de courrier "Rapport planifié" est amélioré pour afficher un contenu de courrier correctement aligné.
      • Assistance - 4458020: Dans le rapport «Gestion des changements», une nouvelle colonne a été ajoutée pour afficher l'adresse IP de l'utilisateur à partir de laquelle il a effectué des modifications de configuration.
      • Assistance - 4429668: le rapport «Admin» est disponible pour le pare-feu Huawei. Vous pouvez afficher les rapports de connexion, de déconnexion et d'exécution des commandes.

      Problèmes résolus

      • Assistance - 4477638: Correction du problème des données incorrectes affichées dans les '' rapports d'optimisation des politiques '' pour certains appareils PaloAlto.
      • Assistance - 4519337: Correction du problème de ne pas récupérer les fichiers de configuration des pare-feu SonicWALL en raison d'une commande SCP incorrecte.
      • Assistance - 4497009: problèmes résolus dans les «événements refusés» et l'analyse des journaux d'URL pour les périphériques Juniper SRX.
      • Assistance - 4510780: Correction du problème de la période incorrecte affichée dans les données des rapports i-Filter, en raison du non-traitement de l'horodatage disponible dans les journaux.
      • Assistance - 4496764: Correction du problème de non-concordance dans le nombre de règles des règles inutilisées et le nombre total de règles affichées pour certains pare-feu PaloAlto.
      • Problème - 126991: Dans la page «Présentation de la stratégie» du pare-feu PaloAlto, aucune donnée n'était affichée lorsque l'utilisateur cliquait sur certains objets source et destination. Ce problème est résolu.
      • Correction du problème de non affichage des données dans la colonne "Total d'octets" dans les rapports des appareils Trend Micro, en raison du non-traitement de la valeur d'octet disponible dans les journaux.
    68. 12.3 Build 123083

      Améliorations

      • Le chargement du tableau de bord a été repensé et optimisé pour de meilleures performances.
      • Dans la page de connexion, des liens de téléchargement d'applications iPhone / Android et iPad ont été inclus.
      • Les informations d'expiration de licence dans l'en-tête présentaient quelques problèmes d'alignement. Cela a maintenant été corrigé.
      • L'icône utilisateur avec les détails du produit et les informations relatives a été déplacée dans le coin supérieur droit.
      • Dans la page Inventaire, les onglets basés sur les produits ont été déplacés horizontalement.
      • L'option de déconnexion a été déplacée des liens rapides vers le menu Détails de l'utilisateur.
      • L'icône de support a été ajoutée pour les liens (Mail, Appliquer la licence, numéro de téléphone, SIF, Guide de l'utilisateur, Vidéos, Service pack, ThreadDump, Requête DB et afficher les journaux).
      • Dans la page de support, la page Query sous DB Query sera ouverte dans une nouvelle fenêtre sans braise.
    69. 12.3 Build 123064

      Améliorations

      • Possibilité de configurer chaque appareil dans l'inventaire lui-même. Pour un seul périphérique, vous pouvez configurer le rapport, l'alerte, la règle de périphérique et SNMP en un seul endroit.
      • Les rapports ad-hoc sont répertoriés dans la page détaillée de "Appareil" sous Inventaire.
      • Le widget récapitulatif «Périphérique» sous Inventaire est amélioré pour afficher plus d'options de configuration de périphérique.
      • Cloud Control Repository mis à jour et de nouveaux services ajoutés.
      • Le message «Aucune donnée» sera affiché dans l'en-tête du widget, si un widget n'a aucune donnée à afficher. Si le widget contient des données, le nombre total de lignes sera affiché.
      • Réduction du temps de chargement de la page "Inventaire".
      • Par défaut, l'indexation est activée pour les journaux de sécurité.
      • ID d’assistance: 4400799 - Nouveau widget ajouté sous la page d'exploration de 'Cloud Control'. Le widget affiche toutes les adresses IP source qui ont accédé au service «Cloud» correspondant.

      Problèmes résolus

      • ID d’assistance: 4223153 - Les profils d'alerte de bande passante créés avec les critères «mbps» ne fonctionnaient pas. Ce problème est résolu.
      • ID d’assistance: 4223153 - Les problèmes de rapport d'URL, de date et d'analyse de priorité du pare-feu pfSense sont résolus.
      • ID d’assistance: 4275699 - Lorsqu'un appareil Juniper SRX était ajouté, il était affiché comme deux appareils. Cela était dû à l'absence de nom de pare-feu dans certains syslogs. Ce problème est résolu pour l'afficher comme un seul appareil.
      • ID de problème: 124479 - L'utilisateur antérieur n'a pas pu modifier le filtre de rapport lors de la création du «profil de rapport». Maintenant, l'option «Modifier» fournie pour les filtres de rapport pour résoudre le problème.
      • ID du problème: 126112 - Après avoir sélectionné une période personnalisée dans la page d'exploration "Inventaire", l'heure de fin ne s'affichait pas correctement. Ce problème est résolu.
      • ID du problème: 126077 - Dans la page "Ajouter un profil d'informations d'identification", l'option "Type de périphérique" est déplacée vers le haut près de "Protocole" pour une meilleure accessibilité.
      • ID de problème: 126332 - Dans la page de liste "Règle de périphérique", tri de n'importe quelle colonne, suppression des icônes "Règles de récupération" et "Rapport d'audit de sécurité". Ce problème est résolu.
    70. 12.3 Build 123057

      Correctifs de vulnérabilité

      • DDI-VRT-2018-02 - Injection SQL aveugle non authentifiée via / servlets / RegisterAgent
      • DDI-VRT-2018-03 - Injection SQL aveugle non authentifiée via / servlets / StatusUpdateServlet et / servlets / AgentActionServlet
      • DDI-VRT-2018-04 - Injections SQL aveugles non authentifiées multiples via / embedWidget
      • DDI-VRT-2018-05 - Injection d'entités externes XML non authentifiées via / SNMPDiscoveryURL
      • DDI-VRT-2018-06 - Injection SQL aveugle non authentifiée via / unauthenticatedservlets / ELARequestHandler et / unauthenticatedservlets / NPMRequestHandler
      • DDI-VRT-2018-07 - Énumération d'utilisateurs via / servlets / ConfServlet.
    71. 12.3 Build 123052

      Problèmes résolus

      • Problème: la possibilité de récupérer les détails de l'utilisateur via ConfServlet a été corrigée et est désormais sécurisée.
    72. 12.3 Build 123045

      Prise en charge d'un nouveau périphérique / format de journal

      • ID d’assistance: 4385377 - Prise en charge des journaux de périphérique i-Filter Version10

      Améliorations

      • Ajout de la page des paramètres système (Général et journalisation) pour le module Analyseur de pare-feu afin d'améliorer la personnalisation
      • Exploration vers le bas, à partir du graphique, pour tous les rapports avec les valeurs de tableau
      • Les étiquettes du graphique des rapports pour les axes X et Y sont affichées
      • La période de temps personnalisée a été correctement affichée dans les rapports d'inventaire, de rapports, de normes et d'utilisateurs finaux en fonction d'une sélection de temps antérieure
      • Heure de début et heure de fin de l’aperçu d’inventaire affiché pour toutes les périodes sous l'icône d'horloge
      • Option de filtre fournie pour la source dans la visionneuse Syslog en direct

      Problèmes résolus

      • ID de problème: 122137 - Clés d'internationalisation manquantes dans les rapports de conformité standard corrigés.
      • ID de problème: 123950 - Le total non internationalisé et les autres clés sont internationalisés dans les rapports de pare-feu.
      • ID de problème: 125439 - La désactivation de VDOM dans l'option de configuration utilisateur supprime toutes les règles de périphérique configurées.
      • ID du problème: 125440 - Liste des «fournisseurs de règles de périphérique» nouvellement prise en charge ajoutée à la page Profil des informations d'identification.
      • ID de problème: 121670 - Paramètres de débogage de niveau de journal pour le nom du journal non gérés.
      • ID de problème: 125070 - L'unité graphique n'est pas internationalisée dans l'en-tête d’aperçu du widget.
      • ID de problème: 123955 - La chaîne «Aucune donnée» dans certains graphiques n'est pas internationalisée.
      • ID de problème: 123859 - Le détail du rapport en direct n'a pas dépassé la plage de temps appropriée.
      • ID de problème: 125582 - Lors du tri de la colonne dans les données du tableau, le tableau est vide dans le rapport sur les tendances du trafic.
      • ID de problème: 125598 - Obtention de «NullPointerException» dans la page des rapports de comparaison des tendances hebdomadaires.
      • ID de problème: 125456 - Obtention de «NullPointerException» lors de l'analyse des journaux SonicWall.
      • ID d’assistance: 4343907 - Le déplacement des données vers les tables de données ne fonctionne pas en raison de la valeur de durée élevée dans quelques Syslogs dans l'appareil SonicWALL.
    73. 12.3 Build 123027

      Améliorations

      • Les options 'Automatique / Au clic / Pas de recherche' de Résoudre DNS dans les paramètres globaux synchronisés pour tous les widgets.
      • Deux autres services SMS Clickatell et AppSMS pris en charge pour envoyer des notifications SMS pour les '' alarmes, modifications de configuration et alertes de disponibilité ''

      Problèmes résolus

      • 123396 - Si les données du tableau de bord sont avec '\', dans sa page d'exploration, les données sont affichées sans '\'. Le problème est résolu pour l'afficher correctement.
      • 121669 - Lorsque le tableau de conversation du trafic dans la page d'exploration de l'interface est développé, il n'affichait que les 10 premières lignes. Problème résolu pour afficher des données complètes.
      • 123760 - Dans la vue CCTV, l'opérateur peut afficher le trafic en direct d'un appareil non autorisé. Le problème est résolu en le masquant.
      • 122774 - Dans l'un des 'Rapports proxy', lorsque l'icône de recherche est cliquée, une page vide était affichée. Problème résolu pour afficher la page appropriée.
      • 123955 - Message 'No Data' non internationalisé dans certains graphiques, problème résolu en l'internationalisant.
      • 122298 - Dans le rapport de statistiques de trafic et de sécurité du tableau de bord, lorsque vous cliquez sur l'icône de recherche, une page vide était affichée. Problème résolu pour afficher la page appropriée.
      • 124212 - Les légendes 'In' & 'Out' dans le graphique Device Summary n'étaient pas internationalisées, problème résolu en l'internationalisant.
      • 121712 - Correction d'un problème de gestion de la mémoire, lors de l'association des utilisateurs et du mappage IP manuel lorsque l'appareil est supprimé.
      • 123826 - Correction d'un problème dans l'option de réimportation du mappage IP manuel.
      • 120736 - Problèmes résolus dans l'interface utilisateur de la page d'alerte de disponibilité FWA et désactiver le lien de notification dans le courrier de notification d'alerte
      • 122140 - Correction d'un problème dans la gestion des erreurs de script, lorsqu'un calendrier est ajouté pour le rapport de conformité sans sélectionner aucun type de normes.
      • 125095 - Dans les rapports de conformité standard, si vous cliquez pour explorer le rapport, les valeurs du tableau ne sont pas affichées. Correction du problème d'affichage de la valeur de la table.
      • 125093 - L'utilisateur avec le caractère «\» n'a pas pu être ajouté, pour les rapports «Utilisateurs finaux». Correction du problème pour ajouter un utilisateur.
      • 123942 - Un problème d'alignement de l'interface utilisateur s'est produit dans le widget NetFlow renseigné dans le rapport Utilisateurs finaux d'OpManager. Correction du problème d'alignement de l'interface utilisateur.
      • 122493 - Dans le tableau de bord, la vue d’aperçu du rapport sur les utilisateurs du cloud a corrigé le problème de l'icône "Agrandir la vue" manquante.
      • 124899 - Correction du problème dans l'option Désactiver la notification du courrier de notification d'alerte de gestion des modifications.
      • 124613 - Lorsque l'option TLS était configurée dans les paramètres du serveur de messagerie, les notifications par courrier électronique pour les alertes n'étaient pas envoyées. Correction du problème d'envoi de mails.
      • 124090 - Correction du problème de désalignement dans le tableau de rapport Vue d'ensemble des politiques. C'était pour la base de données MS SQL.
      • 122970 - Lorsqu'un nouveau type de rapport est ajouté avec le nom existant, le message «Succès» s'affiche. Correction du problème d'affichage du message «Échec».
      • 125067 - Correction du problème de remplissage des détails de règle des périphériques SRX, lorsque le fichier de configuration ne contient pas de détails sur les objets réseau.
      • 125059 - Dans le rapport «Règles inutilisées» de «Gestion des règles», les critères de ressources ne sont pas appliqués correctement. Correction du problème pour appliquer correctement les critères de ressources.
      • 4245966 - Dans FWA, les entrées de journal pour la tentative de connexion à la console infructueuse sur les périphériques Cisco ASA ne sont pas là. Correction du problème pour obtenir des entrées.
      • 4206352 - Le problème, dans l'analyse du journal SonicWALL pour le protocole, est résolu.
      • 4086698 - Toutes les adresses IP ne sont pas résolues en noms, lorsque «Résoudre DNS» est défini sur «Automatique». Correction du problème pour résoudre toutes les adresses IP.
      • 4250080 - Lorsque le nombre de pages de rapport PDF planifié est supérieur à 100, le nombre total de pages dans le pied de page PDF n'était pas correct. Correction du problème du bon nombre de pages.
      • 4300246 - Correction de l'erreur de mémoire insuffisante générée lors de l'accès au rapport de gestion des modifications.

         

    74. 12.3 Build 123008

      Problèmes résolus

      • La configuration des règles de périphérique à l'aide du protocole SCP ne fonctionnait pas dans la build 12300. Ce problème est maintenant résolu.
      • Parfois, SRX est marqué comme périphérique non pris en charge, si Firewall Analyzer reçoit un journal non pris en charge comme tout premier enregistrement. Maintenant, un temps d'attente est ajouté pour vérifier plus de journaux reçus afin d'éviter une erreur non analysée.
      • Les performances du système et la vue du tableau de bord personnalisé étaient manquantes lors de la première connexion. Le problème est maintenant résolu et l'utilisateur peut afficher les deux.
      • En éditant le widget "Top N Hosts by Traffic" et en sélectionnant Protocol sous la catégorie, le widget affiche les données du groupe de protocoles par trafic. Maintenant, le problème est résolu en affichant Protocol-Group au lieu de Protocol dans le widget du tableau de bord - section d'édition.
      • L'état de 'Live Syslog Viewer' est affiché comme 'non défini' lorsque nous effectuons une actualisation continue. Désormais, le problème de gestion des messages d'état est résolu côté serveur pour afficher l'état approprié dans l'interface utilisateur pour une actualisation continue.
      • Augmentation du volume de données stupides de la table de base 'Firewall Records' à la table de données de niveau suivant pour augmenter les performances de la base de données.
      • La dernière ligne du rapport de conversation sur le trafic d’aperçu de l'interface d'inventaire ne s'affichait pas correctement dans l'interface utilisateur. Le problème est maintenant résolu et le rapport charge correctement les données.
      • L'option d'unités de graphique fournie dans la page Inventory LiveReports n'était pas dans le bon ordre. Ce problème est résolu et les unités sont maintenant affichées dans le bon ordre comme kbps, mbps et gbps.
      • Lorsque l'utilisateur sélectionne tous les rapports prédéfinis lors de la création d'un profil de rapport, le PDF reçu affiche le nom de tous les rapports dans la page d'accueil sans alignement approprié. Maintenant, un message d'alerte a été ajouté pour la sélection des rapports de profil de rapport

      Nouvelles fonctionnalités

      • Auparavant, il n'y avait aucune option pour afficher la période sélectionnée de chaque widget de tableau de bord. Désormais, les détails du sous-en-tête seront affichés dans chaque widget avec les informations sur l'appareil ainsi que la période appliquée.
    75. 12.3 Build 12300

      Nouveaux périphériques / formats de journaux pris en charge

      • Trend Micro IWSVA 6.5
      • Journaux VPN Palo Alto
      • Journaux de gestion FortiGate
      • Journaux de gestion Juniper SRX
      • Journaux VPN SonicWall IPSec
      • Nouveau client Web repensé facile à utiliser

      Nouvelles fonctionnalités

      • Rapports 'Insider Threat' pour suivre l'utilisation des applications cloud de l'utilisateur interne
      • Explorer tous les rapports du tableau de bord
      • Exclure la plage IP / IP / le réseau des rapports
      • Rapports d'URL et VPN pour l'exploration descendante de l'utilisateur du rapport d'inventaire
      • Rapport en direct pour les serveurs proxy
      • Analyse du rapport en direct pour l'appareil et les interfaces à partir de l'inventaire
      • Interface des widgets de trafic en direct dans le tableau de bord personnalisé
      • Widgets de l'utilisateur final dans le tableau de bord personnalisé
      • Alertes d'anomalies basées sur le pays
      • Rapports spécifiques à l'utilisateur pour les serveurs proxy
      • Possibilité d'exporter le rapport au format CSV à la demande
      • Possibilité d'utiliser l'adresse IP de gestion pour récupérer la configuration de l'appareil
      • Option pour configurer le `` nombre de lignes '' pour l'exportation de rapports PDF / CSV à la demande
      • Plus de rapports sur les règles dans l’aperçu de l'appareil
    76. 12.2 Build 12200

      12.2 - Build 12200 - Édition autonome

      Les fonctionnalités générales disponibles dans cette version sont:

      Nouvelles fonctionnalités

      • Firewall Analyzer est intégré à OpManager
      • Nouveau client Web repensé facile à utiliser
      • Option de planification pour le rapport en direct de l'interface

      Nouveau périphérique / journaux / rapports

      • Serveur proxy WebMarshal
      • Juniper-SRX - Prise en charge des journaux VDOM
      • McAfee - Pare-feu SideWinder
      • Serveur proxy i-Filter
      • Pare-feu open source PfSense
  • Configuration requise
    1. Exigences de la plate-forme

      Plateforme matérielle

      • Processeur Pentium Dual Core 1 GHz ou équivalent
      • 2 Go de RAM
      • 5 Go d'espace disque
      • Moniteur prenant en charge la résolution 1024x768

      Veuillez consulter notre site Web pour connaître la configuration système recommandée

      Plateforme logicielle
       
       

      Windows®

      • Windows 8
      • Windows 7
      • Windows NT
      • Windows 2000
      • Windows XP
      • Windows Vista
      • Windows 2000 Server
      • Windows 2003 Server
      • Windows 2008 Server
      • Windows 2012 Server
      • Windows 2016 Server

      Linux

      • Ubuntu
      • Fedora
      • OpenSuSE
      • CentOS
      • Red Hat RHEL
      • Mandrake
      • Mandriva
      • Debian

      VMware

    2. Configuration requise pour le navigateur Web
      • Internet Explorer 8 et versions ultérieures
      • Firefox 4 et versions ultérieures
      • Chrome 8 et versions ultérieures
  • Installation
    1. Installation et désinstallation

      Cette section explique les étapes clés de l'installation de Firewall Analyzer. Reportez-vous au Guide de l'utilisateur pour obtenir des informations détaillées sur l'installation de Firewall Analyzer.

      Installation sous Windows

      • Double-cliquez sur le fichier ManageEngine_OpManager_FireWall.exe ou ManageEngine_OpManager_FireWall_64bit.exe pour lancer le programme d'installation

      Désinstallation de Windows

      • Cliquez sur Démarrer> Programmes> ManageEngine Firewall Analyzer x> Désinstaller Firewall Analyzer pour désinstaller Firewall Analyzer de la machine.

      Installation sous Linux

      • Attribuez l'autorisation d'exécution au fichier ManageEngine_FireWallAnalyzer.bin ou ManageEngine_FireWallAnalyzer_64bit.bin à l'aide de la commande suivante:
        chmod a + x ManageEngine_FireWallAnalyzer.bin ou ManageEngine_FireWallAnalyzer_64bit.bin
      • Exécutez la commande suivante:
        ./ManageEngine_FireWallAnalyzer.bin or
        ./ManageEngine_FireWallAnalyzer_64bit.bin

        Remarque: Si vous obtenez un message d'erreur indiquant que le répertoire temporaire ne dispose pas de suffisamment d'espace, essayez d'exécuter cette commande avec l'option -is: tempdir <directory_name> (où <directory_name> est le chemin absolu d'un répertoire existant)
        ./ManageEngine_Firewall_Analyzer_x_linux.bin -is:tempdir <directory_name>

      • Suivez les instructions du programme d'installation.

      Désinstallation de Linux

      • Accédez au répertoire <Firewall Analyzer Home>/server/_uninst directory.
      • Exécutez la commande:
        uninstaller.bin
      • Il vous sera demandé de confirmer votre choix, après quoi Firewall Analyzer est désinstallé.
    2. Ports par défaut utilisés par Firewall Analyzer

      Voici les ports par défaut utilisés par Firewall Analyzer:

      Port du serveur Web (pour accéder à partir d'un navigateur Web): 8500 (TCP)

      Port d'écoute du pare-feu (vers le pare-feu direct, les journaux du proxy): 514, 1514 (UDP)

      Port PostgreSQL (pour se connecter à la base de données PostgreSQL intégrée): 33336 (TCP)

  • Démarrage et arrêt

    Démarrage sous Windows

    1. Cliquez sur Démarrer> Programmes> ManageEngine Firewall Analyzer x> Firewall Analyzer pour démarrer le serveur.
      Vous pouvez également accéder au dossier <Firewall Analyzer Home>\binet appeler le fichier run.bat.
    2. Une fois le serveur démarré avec succès, vous pouvez soit utiliser l'option Démarrer l'icône 2. de la barre d'état WebClient, soit ouvrir un navigateur Web et saisir l'URL, http://<hostname>:8500
      (replace <hostname> par le nom de la machine sur laquelle Firewall Analyzer est installé et 8500 par le port du serveur Web spécifié lors de l'installation).

    Shutting Down from Windows

    1. 1. Cliquez sur Démarrer > Programs > ManageEngine Firewall Analyzer x > Shutdown Firewall Analyzer 1. pour arrêter le serveur. Vous pouvez également accéder au dossier <Firewall Analyzer Home>\bin 1. et appeler le fichier shutdown.bat. Comme déjà 1. mentionné, vous pouvez également utiliser l'optionoption Shutdown Server de l'icône de la barre d'état

    Démarrage sous Linux

    1. Accédez au répertoire <Firewall Analyzer Home>/bin 1. et exécutez le fichier run.sh pour démarrer le serveur Firewall Analyzer.
    2. >
    3. Une fois que le serveur a démarré avec succès, ouvrez un navigateur Web et tapez l'URL, http://<hostname>:8500 (remplacez <hostname> par le nom de la machine sur laquelle Firewall Analyzer est installé et 8500 par le port du serveur Web spécifié lors de l'installation)

    Arrêt de Linux

    1. Accédez au répertoire <Firewall Analyzer Home>/bin et exécutez le fichier shutdown.sh pour arrêter le serveur.
  • Ensemble de documents

    L'ensemble de documentation pour ce produit comprend:

    • Ce fichier README.html - améliorations de version, installation de base, problèmes connus, notes de version en ligne
    • Aide - Écrans d'aide contextuelle qui fournissent des conseils sur l'exécution d'une tâche
    • Guide de l'utilisateur - Comprend une présentation du produit et des sections telles que les questions fréquemment posées, les conseils de dépannage, etc.
  • Informations de contact

    Assistance technique: fwanalyzer-support@manageengine.com
    Site Web: http://www.fwanalyzer.com/ |
    Sans frais: +1 888 720 9500

    Les licences Firewall Analyzer incluent généralement le droit à des correctifs, des Service Packs et des mises à niveau mineures en plus du support technique pendant un (1) an à compter de la date d'achat. Après la première année, la maintenance doit être renouvelée sur une base annuelle.

  • À propos de ZOHO Corp®

    Enabling Management Your WayTM

    ZOHO Corp. fournit des logiciels abordables dans les domaines des applications réseau et des outils de base de données. Avec un large portefeuille de produits et une clientèle active allant des entreprises, des fournisseurs d'équipement et des fournisseurs de services, ZOHO Corp. est devenue une alternative très abordable et de haute qualité aux logiciels coûteux qui sont courants dans l'industrie. ZOHO Corp. a son siège à Pleasanton, en Californie, avec des bureaux dans le New Jersey, dans le Massachusetts, en Inde, au Royaume-Uni, en Chine et au Japon et dispose d'une base de partenaires bien formée dans le monde entier.

    Rendez-nous visite sur https://www.zohocorp.com/

    Copyright © 2018, ZOHO Corp. Tous droits réservés.

    ZOHO Corp., ManageEngine, Enabling Management Your Way sont des marques de commerce de ZOHO Corp. Toutes les autres marques sont la propriété de leurs propriétaires respectifs.