Vulnérabilités
Serveur
Applications
vulnérables
43.2.6 Rapports Réseau
L'activité analysée dans la catégorie Réseau concerne la totalité des flux transitant par le
firewall, soit la totalité des protocoles. Les volumes sont calculés sur les données échangées
en émission et en réception.
Machines par volume Top des machines par volume échangé.
Protocoles par
volume
Utilisateurs par
volume
Protocoles par
connexion
Pays sources
Pays destinations
Applications clientes
détectées
Applications serveur
détectées
Applications clientes
par volume échangé
Page 371/524
Top des vulnérabilités Serveur.
Ce rapport remonte toutes les vulnérabilités détectées avec une cible Serveur, qui
ont un degré de sévérité « 2 » (Moyen), « 3 » (Élevé) ou « 4 » (Critique). Celles-ci
incluent les vulnérabilités qui ont à la fois des cibles Client et Serveur.
Top des applications les plus vulnérables.
Ce rapport affiche le top de 10 des vulnérabilités les plus détectées sur le réseau,
par produit quelle que soit la gravité.
Ce volume de données concerne toutes les machines, qu'elles appartiennent aux
réseaux internes ou externes.
Ce rapport contient des données personnelles et nécessite donc l'obtention du droit
Logs : accès complet (données personnelles) pour être visualisé.
Top des protocoles par volume échangé.
Ce rapport présente les protocoles les plus utilisés sur la totalité des volumes
échangés par toutes les machines, qu'elles appartiennent aux réseaux internes ou
externes.
Top des utilisateurs par volume échangé.
Le volume de données concerne les utilisateurs authentifiés. L'Authentification doit
être configurée (voir la section Authentification de ce Guide).
Ce rapport contient des données personnelles et nécessite donc l'obtention du droit
Logs : accès complet (données personnelles) pour être visualisé.
Top des protocoles les plus utilisés par connexion.
Les protocoles concernent uniquement les protocoles de la couche Application du
modèle OSI. Ce rapport présente les protocoles les plus utilisés sur la totalité des
connexions pendant la période donnée.
Top des pays identifiés comme source du trafic réseau.
Ce rapport présente les pays les plus fréquemment identifiés comme étant à la
source du trafic réseau traversant le firewall.
Top des pays identifiés comme destination du trafic réseau.
Ce rapport présente les pays les plus fréquemment identifiés comme étant
destinataires du trafic réseau traversant le firewall.
Top des applications clientes détectées.
Ce rapport présente les applications les plus détectées côté client par le moteur de
prévention d'intrusion pendant la période donnée.
Top des applications serveur détectées.
Ce rapport présente les applications les plus détectées côté serveur par le moteur
de prévention d'intrusion pendant la période donnée.
Top des applications clientes par volume échangé.
Ce rapport présente les applications clientes les plus utilisés sur la totalité des
volumes échangés par toutes les machines pendant la période donnée.
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 4.6.4
sns-fr-manuel_d'utilisation_et_de_configuration-v4.6.4 - 11/04/2023
43. RAPPORTS