Stormshield SN160 Manuel D'utilisation Et De Configuration page 345

Table des Matières

Publicité

donc sur les machines appartenant aux réseaux internes, identifiées par le nom DNS (fqdn) ou à
défaut l'adresse IP.
Pour plus de détails sur les profils et les familles de vulnérabilités, consultez la section
Management des vulnérabilités de ce guide.
Top des machines les plus vulnérables
Ce rapport remonte la liste des machines les plus vulnérables du réseau par rapport au nombre
de vulnérabilités détectées sans tenir compte de leur gravité.
Il contient des données personnelles et nécessite donc l'obtention du droit Accès complet aux
logs (données personnelles) pour être visualisé.
Top des vulnérabilités Client
Ce rapport remonte toutes les vulnérabilités détectées avec une cible Client, qui ont un degré de
sévérité «  3  » (Elevé) ou «  4  » (Critique). Celles-ci incluent les vulnérabilités qui ont à la fois des
cibles Client et Serveur.
Top des vulnérabilités Serveur
Ce rapport remonte toutes les vulnérabilités détectées avec une cible Serveur, qui ont un degré
de sévérité «  2  » (Moyen), «  3  » (Elevé) ou «  4  » (Critique). Celles-ci incluent les vulnérabilités
qui qui ont à la fois des cibles Client et Serveur.
Top des applications les plus vulnérables
Ce rapport affiche le top de 10 des vulnérabilités les plus détectées sur le réseau, par produit
quelle que soit la gravité.
RESEAU
L'activité analysée dans la catégorie RESEAU concerne la totalité des flux transitant par le Firewall,
soit la totalité des protocoles. Les volumes sont calculés sur les données échangées en émission
et en réception.
Top des machines par volume échangé
Ce volume de données concerne toutes les machines, qu'elles appartiennent aux réseaux
internes ou externes.
Ce rapport contient des données personnelles et nécessite donc l'obtention du droit Accès
complet aux logs (données personnelles) pour être visualisé.
Top des protocoles par volume échangé
Ce rapport présente les protocoles les plus utilisés sur la totalité des volumes échangés par
toutes les machines, qu'elles appartiennent aux réseaux internes ou externes.
Top des utilisateurs par volume échangé
Le volume de données concerne les utilisateurs authentifiés. L'Authentification doit être
configurée (voir la section Authentification de ce Guide).
Ce rapport contient des données personnelles et nécessite donc l'obtention du droit Accès
complet aux logs (données personnelles) pour être visualisé.
Top des applications clientes par volume échangé
Ce rapport présente les applications clientes les plus utilisés sur la totalité des volumes
échangés par toutes les machines pendant la période donnée.
Top des applications serveur par volume échangé
Ce rapport présente les applications serveur les plus utilisés sur la totalité des volumes échangés
par toutes les machines pendant la période donnée.
Page 343/464
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 3
sns-fr-manuel_d'utilisation_et_de_configuration-v3.10.1 - 29/05/2020
RAPPORTS

Hide quick links:

Publicité

Table des Matières
loading

Table des Matières