Utilizzare il dashboard Prevenzione malware per analizzare i dettagli degli eventi file estratti nel data center per un monitoraggio e un'analisi più approfonditi.
Il dashboard può mostrare gli eventi del file negli ultimi 14 giorni. Per informazioni sul numero massimo di eventi file supportati nel firewall distribuito e nel firewall gateway, vedere lo strumento VMware Configuration Maximums all'indirizzo https://configmax.vmware.com/home.
- Pagina Potenziale malware
-
Mostra i dettagli degli eventi aggregati di file dannosi, sospetti e non ispezionati (inclusi nell'elenco di file consentiti) estratti nel data center in un periodo di tempo specifico.
Una finestra nel grafico a bolle rappresenta un file univoco estratto nel data center. Un file è identificato in modo univoco dal relativo hash. Il colore e l'immagine all'interno della bolla indicano se il file è dannoso, sospetto o non ispezionato (incluso nell'elenco di file consentiti).
Una riga nella tabella rappresenta un file. Il numero nella bolla indica il punteggio di minaccia calcolato per il file. Il punteggio varia da 0 a 100 e indica il livello di rischio o intento dannoso associato al file. Un punteggio di minaccia elevato indica una maggiore quantità di rischio e viceversa. Ad esempio:- L'intervallo di punteggio per i file innocui è 0-29.
- L'intervallo di punteggio per i file sospetti è 30-69.
- L'intervallo del punteggio per i file dannosi è 70-100.
- I file non ispezionati hanno un punteggio pari a -1.
Se il verdetto del file è dannoso o sospetto, vengono visualizzate la famiglia di malware e la classe di malware per quel file. Un singolo file può appartenere a più famiglie di malware e classi di malware. Tuttavia, se la famiglia di malware e la classe di malware per un file è sconosciuta a NSX-T, le informazioni non vengono visualizzate nell'interfaccia utente.
Nota: Per ogni file, i dettagli dell'evento (dettagli dell'ispezione) vengono aggregati e visualizzati nel dashboard. Ad esempio, se un singolo file viene ispezionato cinque volte nel data center, vengono generati cinque eventi file. In altre parole, il numero di ispezioni per il file è cinque. Tuttavia, il grafico a bolla mostra una singola bolla per il file e la tabella ha una singola riga per tale file. Quando si punta a una bolla, viene visualizzato un riepilogo delle ispezioni eseguite per il file. Allo stesso modo, quando si espande la riga di un file nella tabella, vengono visualizzati i dettagli dell'ispezione del file più recente. Ciononostante, la cronologia di tutte le ispezioni precedenti per il file viene conservata ed è disponibile per la visualizzazione.La seguente tabella descrive il significato delle icone utilizzate nel grafico a bolle.Icona Significato
Una bolla di piccole dimensioni nella sequenza temporale rappresenta un'ispezione singola per un file.
Una bolla di grandi dimensioni nella sequenza temporale rappresenta più ispezioni per un singolo file.
Esempio: si supponga che un file .exe sia stato estratto in cinque macchine virtuali guest in tre giorni e NSX abbia stabilito che il file è sospetto. In questo caso, nel data center sono state effettuate cinque ispezioni di file univoci per il file .exe. Nella sequenza temporale sospetta viene visualizzata una bolla di grandi dimensioni nell'ultima ispezione di data e ora. È possibile fare clic sulla bolla per visualizzare la cronologia di tutte e cinque le ispezioni per questo file .exe.
Un gruppo di bolle nella sequenza temporale rappresenta più ispezioni di file univoci con lo stesso verdetto.
Esempio: si supponga che quattro file .docx univoci A, B, C e D vengano estratti contemporaneamente (o quasi) dal traffico nord-sud nel data center e che NSX abbia stabilito che tutti questi file sono dannosi. Le bolle per tutti e quattro i file vengono raggruppate e visualizzate nella sequenza temporale dannosa del grafico a bolle.
- Pagina Tutti i file
- Mostra una vista tabulare di tutti i file univoci estratti nel data center, inclusi quelli innocui. In altre parole, questa pagina mostra tutti i file univoci indipendentemente dal verdetto del file. Espandere una riga nella tabella per visualizzare i dettagli dell'ultima ispezione del file.
Prerequisiti
- La funzionalità Prevenzione malware NSX è stata attivata correttamente in NSX Application Platform.
- La funzionalità Prevenzione malware NSX viene attivata nei cluster di host ESXi o nei gateway di livello 1 o in entrambi, a seconda dei requisiti di sicurezza.