In diesem Dokument wird die Struktur des Zugriffsprotokolls für sichere Web-Appliances (SWA) beschrieben.
Cisco empfiehlt, sich mit folgenden Themen vertraut zu machen:
Dieses Dokument ist nicht auf bestimmte Software- und Hardware-Versionen beschränkt.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
In diesem Artikel wird die Accesslog-Struktur durch dieses Beispiel erläutert:
1726597763.348 68855 192.168.1.10 TCP_MISS/200 97645 TCP_CONNECT 10.37.145.84:443 "AMOJARRA\amirhossein@WCCPrealm" DIRECT/www.cisco.com - PASSTHRU_CUSTOMCAT_7-DP_site-IdP_Site-NONE-NONE-NONE-DefaultGroup-NONE <"C_Cisc",-,-,"-",-,-,-,-,"-",-,-,-,"-",-,-,"-","-",-,-,"-",-,"-","-","-","-","-","-","-",11.35,0,-,"-","-",-,"-",-,-,"-","-",-,-,"-",-,-> - -
Bild - Zugriffsstruktur
Anmerkung: Die Struktur der Zugriffsprotokolle hängt von der SWA-Version ab. Am Anfang jeder Accesslog-Datei befindet sich eine Zeile, die die Struktur und die Reihenfolge des Formatbezeichners anzeigt.
| Abschnitt |
Beispiel aus AccessLog |
Formatangabe |
Details |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Epochenzeit |
1726597763.348 |
%t |
Die Epochenzeit (oft als Unix- oder POSIX-Zeit bezeichnet) ist ein System zur Zeitverfolgung, bei dem die Gesamtanzahl der Sekunden (oder Millisekunden/Mikrosekunden) gezählt wird, die seit dem 1. Januar 1970 um 00:00 UTC vergangen sind. Die Epochenzeit, zu der die Transaktion abgeschlossen wurde. Sie können diesen Wert online über Epoch Time Converter oder ein beliebiges Linux-Betriebssystem konvertieren. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verstrichene Zeit |
68855 |
%e |
Die Dauer in Millisekunden, die die Anforderung dauerte, bevor sie abgeschlossen/abgebrochen und die Verbindung geschlossen wurde. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
IP-Quelladresse |
192.168.1.10 |
%a |
Client/Source-IP-Adresse |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Transaktionsergebniscode |
TCP verpasst |
%w |
Der Transaktionsergebniscode gibt an, wie der SWA Clientanforderungen auflöst. Hier sehen Sie die Liste der Transaktionsergebniscodes:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
HTTP-Antwortcode |
/200 |
%h |
Der HTTP-Antwortcode stellt den Statuscode dar, der vom Webserver als Antwort auf die HTTP-Clientanforderung zurückgegeben wird. Hier ist die Liste der wichtigsten HTTP-Antwortcode, ( Für weitere Informationen besuchen Sie bitte HTTP Response Code Abschnitt in diesem Artikel)
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gesamtgröße übertragen |
97645 |
%s |
Gesamtzahl der übertragenen Byte für die Anforderung |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
HTTP-Methode |
TCP_VERBINDEN |
%1r |
Eine HTTP-Methode ist eine standardisierte Möglichkeit für einen Client, die gewünschte Aktion festzulegen, die von einem Webserver auf einer Ressource ausgeführt werden soll, z. B. das Abrufen von Daten mit GET oder das Senden von Daten mit POST.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ziel |
10.37.145.84:443 |
%2r |
In diesem Abschnitt werden die URL des Zielservers und die TCP-Portnummer angezeigt. Bei der transparenten Umleitung werden in SWA vor der Entschlüsselung des Datenverkehrs die IP-Zieladresse und die Portnummer angezeigt. Wenn die URL mit tunnel:// beginnt, bedeutet dies, dass SWA den Datenverkehr noch nicht entschlüsselt hat. Wenn die URL mit https:// beginnt, bedeutet dies, dass SWA den Datenverkehr entschlüsselt. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Benutzername und Authentifizierungsbereich |
"AMOJARRA\amirhossein@WCCPrealm" |
%A |
Für diese Verbindung verwendete Anmeldeinformationen. Wenn die Anforderung authentifiziert wird, protokolliert SWA den Benutzernamen und die Authentifizierungsbereiche wie folgt: <Domänenname> \ <Benutzername> @ <Name des Authentifizierungsbereichs> Wenn die Anforderung noch nicht authentifiziert ist oder von der Authentifizierung ausgeschlossen ist, wird im Protokoll der Bindestrich "-" |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zugriffstyp |
DIRECT/ |
%H |
Code, der beschreibt, welcher Server zum Abrufen des Anforderungsinhalts kontaktiert wurde. Die gängigsten Werte sind:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Serveradresse |
%d |
IP-Adresse der Datenquelle oder des Servers |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MIME-Inhaltstyp/-Untertyp |
- |
%c |
MIME Gibt die Art und das Format eines Dokuments, einer Datei oder einer Reihe von Bytes an. MIME-Typen werden in IETF RFC 6838 definiert und standardisiert. Für die Rolle der Standardtypen sind zwei primäre MIME-Typen wichtig:
Eine vollständige Liste der MIME-Typen finden Sie unter: Medientypen (iana) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ACL-Entscheidungs-Tag |
PASSTHRU_CUSTOMCAT_7- |
%D |
Ein ACL-Entscheidungskennzeichen ist ein Feld in einem Zugriffsprotokolleintrag, das angibt, wie der Webproxy die Transaktion behandelt hat. Sie enthält Informationen von den Webreputations-Filtern, URL-Kategorien und Scan Engines. Nachfolgend finden Sie eine Liste der wichtigsten ACL-Entscheidungsmarkierungen. (Weitere Informationen finden Sie im Abschnitt zum ACL Decision Tag in diesem Artikel.)
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Richtlinienname |
DP_Standort- |
– |
Je nach Art des Datenverkehrs wird Folgendes angezeigt:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Identitätsrichtlinie |
IDp_Standort- |
– |
Zeigt den Namen des Identifizierungsprofils an. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Richtliniengruppe für Scanning ausgehender Malware |
NONE- |
– |
Gruppenname der Richtlinie für Scanning ausgehender Malware. Jedes Leerzeichen im Richtliniengruppen-Namen wird durch einen Unterstrich ( _ ) ersetzt. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gruppe für Datensicherheitsrichtlinien |
NONE- |
– |
Name der Cisco Datensicherheitsrichtlinie Wenn die Transaktion mit der globalen Cisco Datensicherheitsrichtlinie übereinstimmt, ist dieser Wert DefaultGroup. Dieser Richtliniengruppenname wird nur angezeigt, wenn Cisco Datensicherheitsfilter aktiviert ist. "NONE" (KEINE) wird angezeigt, wenn keine Datensicherheitsrichtlinie angewendet wurde. Jedes Leerzeichen im Richtliniengruppen-Namen wird durch einen Unterstrich ( _ ) ersetzt. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Policy-Gruppe für externen SvD |
NONE- |
– |
Wenn die Transaktion mit der globalen Richtlinie für externen SvD übereinstimmt, lautet dieser Wert DefaultGroup. "NONE" wird angezeigt, wenn keine Richtlinie für externen SvD angewendet wurde. Jedes Leerzeichen im Richtliniengruppen-Namen wird durch einen Unterstrich ( _ ) ersetzt. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Routingrichtliniengruppe |
Standardgruppe- |
– |
Routing-Richtliniengruppenname als ProxyGroupName/ProxyServerName. Wenn die Transaktion mit der globalen Routingrichtlinie übereinstimmt, ist dieser Wert DefaultRouting. Wenn kein Upstreamproxyserver verwendet wird, ist dieser Wert DIRECT. Jedes Leerzeichen im Richtliniengruppen-Namen wird durch einen Unterstrich ( _ ) ersetzt. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Anzapfen des Webverkehrs |
NONE |
– |
Name der Web Traffic Tap Policy. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
URL-Kategorie Abkürzung |
<"C_Cisco", |
%XC |
URL-Kategorie, mit der die Anforderung übereinstimmt
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Webreputations-Bewertung |
-, |
%XW |
In diesem Feld wird der Web Reputation (WBRS) Score angezeigt. ns bedeutet, dass die URL nicht bewertet wurde. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Webroot-Scanning |
-",-",-,-,-, |
Diese fünf Felder beziehen sich auf den Webroot-Scanvorgang.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
McAfee-Scanning |
-",-",-,-,-",-", |
Diese sechs Felder beziehen sich auf den McAfee-Scanvorgang.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sophos-Scanning |
-,-,"-","-", |
Diese vier Felder beziehen sich auf Sophos-Scans.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cisco Data Security-Scan |
-, |
%xl |
Das Cisco Data Security-Scanergebnis basiert auf der Aktion in der Spalte "Inhalt" der Cisco Datensicherheitsrichtlinie. Diese Liste beschreibt die möglichen Werte für dieses Feld: 0.Zulassen 1.Block - (Bindestrich).Von den Cisco Datensicherheitsfiltern wurde kein Scanvorgang initiiert. Dieser Wert wird angezeigt, wenn die Cisco Datensicherheitsfilter deaktiviert oder die URL-Kategorieaktion auf Zulassen festgelegt ist. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Scan-Verdict für externen SvD |
-, |
%xp |
Das Ergebnis des Scans für externen SvD basiert auf dem Ergebnis in der ICAP-Antwort. Diese Liste beschreibt die möglichen Werte für dieses Feld: 0.Zulassen 1.Block - (Bindestrich).Es wurde kein Scanvorgang vom Server für externen SvD initiiert. Dieser Wert wird angezeigt, wenn die Suche nach externem SvD deaktiviert ist oder wenn der Inhalt aufgrund einer Kategorie von ausgenommenen URLs auf der Seite Richtlinien für externen SvD > Ziele nicht gescannt wurde. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verdict der vordefinierten URL-Kategorie |
"-", |
%XQ |
Die vordefinierte URL-Kategoriebewertung, die während des anforderungsseitigen Scans ermittelt wurde, abgekürzt. In diesem Feld wird ein Bindestrich ( - ) angezeigt, wenn die URL-Filterung deaktiviert ist. Wenn die Anforderung eine benutzerdefinierte URL-Kategorie erreicht, wird der vordefinierte URL-Kategoriename im Accesslog angezeigt, die Entscheidung wurde jedoch von der benutzerdefinierten URL-Kategorie getroffen. Eine Liste der URL-Kategorieabkürzungen finden Sie unter URL-Kategoriebeschreibungen. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
URL-Kategoriebeurteilung |
-, |
%XA |
Das vom DCA-Modul (Dynamic Content Analysis) während des Scannens der Antwortseite festgelegte Urteil zur URL-Kategorie (abgekürzt). Gilt nur für die URL-Filter-Engine der Cisco Web Usage Controls. nc: Dieser Wert wird im anforderungsseitigen Scan-Verdict angezeigt, wenn das Dynamic Content Analysis-Modul aktiviert ist und zum Anforderungszeitpunkt keine URL-Kategorie zugewiesen wurde. Dies weist darauf hin, dass die URL während der Anfangsphase der Anforderung nicht kategorisiert wird, bevor sie durch den antwortseitigen Scan kategorisiert wird. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verdict für Unified Inbound DVS |
"-", |
%XZ |
Einheitliches Anti-Malware-Scan-Verdict auf der Antwortseite, das die Malware-Kategorie bereitstellt, unabhängig davon, welche Scan-Engines aktiviert sind. Gilt für Transaktionen, die aufgrund von Server-Antwortscans blockiert oder überwacht werden. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bedrohungstyp des Webreputations-Filters |
"-", |
%xk |
Der Kategoriename oder der Bedrohungstyp wird von den Webreputations-Filtern zurückgegeben. Der Kategoriename wird zurückgegeben, wenn die Webreputation hoch ist, und der Bedrohungstyp wird zurückgegeben, wenn die Reputation gering ist. Normalerweise wird dieses Feld für Sites mit einer Reputation von -4 und darunter ausgefüllt. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gekapselte URL von Google Translate |
"-", |
%X#10# |
Die URL, die in der Google-Übersetzungsengine gekapselt ist. Wenn keine gekapselte URL vorhanden ist, lautet der Feldwert "-". |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Anwendungskontrolle (AVC/ADC) |
"-","-","-", |
In diesen drei Feldern werden Statistiken zu Application Visibility and Control (AVC) und Application Discovery and Control (ADC) protokolliert.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verdict für sicheres Surfen |
"-", |
%XS |
Dieser Wert gibt an, ob die Funktion für die sichere Suche oder die Funktion für die Bewertung des Site-Inhalts auf die Transaktion angewendet wurde.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Durchschnittliche Bandbreite |
11.35, |
%XB |
Die durchschnittliche Bandbreite, die für die Verarbeitung der Anforderung benötigt wird, in Kbit/s. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kontrolle des Bandbreitenlimits |
0, |
%XT |
Ein Wert, der angibt, ob die Anforderung aufgrund der Einstellungen zur Bandbreitengrenzwertsteuerung gedrosselt wurde. "1" gibt an, dass die Anforderung gedrosselt wurde. "0" gibt an, dass die Anforderung nicht gedrosselt wurde. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Benutzertyp |
-, |
%l |
Der Benutzertyp, der die Anforderung stellt, entweder "[Lokal]" oder "[Remote]". Gilt nur, wenn AnyConnect Secure Mobility aktiviert ist. Wenn sie nicht aktiviert ist, ist der Wert ein Bindestrich (-) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Scannen auf ausgehende Malware |
"-","-", |
Diese beiden Felder gelten für Transaktionen, die aufgrund von Clientanforderungs-Scans blockiert oder überwacht werden, wenn eine Richtlinie für das Scannen ausgehender Malware angewendet wird.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Advanced Malware Protection |
-,"-",-,-,"-","-", |
Diese 6 Felder beziehen sich auf sichere Endpunkte (auch als Advanced Malware Protection bezeichnet):
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Archivsuche |
-,-,"-", |
Diese drei Felder geben den Status des Scannens der Archivdatei an:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Web-Tap |
-, |
%XU |
Web-Tap-Verhalten. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
YouTube-URL-Kategorie |
-> |
%X#29# |
Die der Transaktion zugewiesene YouTube-URL-Kategorie, abgekürzt. In diesem Feld wird "nc" angezeigt, wenn keine Kategorie zugewiesen ist. |
Hier finden Sie die vollständige Liste des HTTP-Antwortcodes.
| Statuscode | Bedeutung |
| 1xx Informationen | |
| 100 | Fortfahren |
| 101 | Switching-Protokolle |
| 102 | Verarbeitung |
| 103 | Erste Hinweise |
| 2xx erfolgreich | |
| 200 | OK |
| 201 | Erstellt |
| 202 | Akzeptiert |
| 203 | Nicht autorisierende Informationen |
| 204 | Kein Inhalt |
| 205 | Inhalt zurücksetzen |
| 206 | Teilweise |
| 207 | Multistatus |
| 208 | Bereits gemeldet |
| 226 | Verwendete IM |
| 3xx-Weiterleitung | |
| 300 | Mehrere Optionen |
| 301 | Dauerhaft verschoben |
| 302 | Gefunden (zuvor "Vorübergehend verschoben") |
| 303 | Weitere Informationen |
| 304 | Nicht geändert |
| 305 | Proxy verwenden |
| 306 | Switch-Proxy |
| 307 | Temporäre Umleitung zur Authentifizierung (Wird in der Regel bei der transparenten Bereitstellung gesehen, während SWA den Benutzer authentifiziert) |
| 308 | Permanente Umleitung |
| 4xx-Client-Fehler | |
| 400 | Ungültige Anforderung |
| 401 | Webserver-Authentifizierung erforderlich (wird in der Regel bei der transparenten Bereitstellung verwendet, während der Benutzer von SWA authentifiziert wird) |
| 402 | Zahlung erforderlich |
| 403 | Verboten |
| 404 | Nicht gefunden |
| 405 | Methode nicht zulässig |
| 406 | Nicht akzeptabel |
| 407 | Explizite Proxy-Authentifizierung erforderlich |
| 408 | Anforderungs-Timeout |
| 409 | Konflikt |
| 410 | vorbei |
| 411 | Erforderliche Länge |
| 412 | Vorbedingung fehlgeschlagen |
| 413 | Nutzlast zu groß |
| 414 | URI zu lang |
| 415 | Nicht unterstützter Medientyp |
| 416 | Bereich nicht zufriedenstellend |
| 417 | Erwartung fehlgeschlagen |
| 418 | Ich bin ein Teekessel |
| 421 | Fehlgeleitete Anforderung |
| 422 | Nicht verarbeitbare Einheit |
| 423 | Gesperrt |
| 424 | Fehlgeschlagene Abhängigkeit |
| 425 | Zu früh |
| 426 | Upgrade erforderlich |
| 428 | Voraussetzung erforderlich |
| 429 | Zu viele Anfragen |
| 431 | Headerfelder für Anforderungen zu groß |
| 451 | Aus rechtlichen Gründen nicht verfügbar |
| 5xx Serverfehler | |
| 500 | Interner Serverfehler |
| 501 | Nicht implementiert |
| 502 | Ungültiges Gateway |
| 503 | Dienst nicht verfügbar |
| 504 | Gateway-Zeitüberschreitung |
| 505 | HTTP-Version nicht unterstützt |
| 506 | Variante handelt auch aus |
| 507 | Unzureichender Speicher |
| 508 | Schleife erkannt |
| 510 | Nicht verlängert |
| 511 | Netzwerkauthentifizierung erforderlich |
Nachfolgend finden Sie eine vollständige Liste der ACL-Entscheidungsmarkierungen:
| ACL-Entscheidungs-Tag | Beschreibung |
| ALLOW_ADMIN_ERROR_PAGE | Der Webproxy hat die Transaktion zu einer Benachrichtigungsseite und zu einem beliebigen Logo zugelassen, das auf dieser Seite verwendet wird. |
| ZULASSEN_BENUTZERDEFINIERT | Der Webproxy hat die Transaktion basierend auf benutzerdefinierten URL-Kategoriefiltereinstellungen für die Zugriffsrichtliniengruppe zugelassen. |
| ALLOW_REFERER | Der Webproxy hat die Transaktion basierend auf einer Ausnahme für eingebettete/referenzierte Inhalte zugelassen. |
| WBRS_ZULASSEN | Der Webproxy hat die Transaktion basierend auf den Webreputations-Filtereinstellungen für die Zugriffsrichtliniengruppe zugelassen. |
| AMP_DATEI_VERDICT | Wert, der ein Verdict vom AMP-Reputationsserver für die Datei darstellt: |
| 1 - Unbekannt | |
| 2 - Sauber | |
| 3 - Schädlich | |
| 4 - Nicht scanbar | |
| ARCHIVESCAN_ALLCLEAR | Archiv-Scan-Verdict |
| ARCHIVESCAN_BLOCKEDFILETYP | ARCHIVESCAN_ALLCLEAR - Im inspizierten Archiv befinden sich keine blockierten Dateitypen. |
| ARCHIVESCAN_NESTEDTOODEE | ARCHIVESCAN_BLOCKEDFILETYPE - Im inspizierten Archiv befindet sich ein blockierter Dateityp. Das nächste Feld im Protokolleintrag (Verdict Detail) enthält Details, insbesondere den Typ der blockierten Datei und den Namen der blockierten Datei. |
| ARCHIVESCAN_UNKNOWNFMT | ARCHIVESCAN_NESTEDTOODEEP - Das Archiv wird blockiert, da es mehr "gekapselte" oder geschachtelte Archive enthält als der konfigurierte Maximalwert. Das Feld "Verdict Detail" enthält "Nicht scanbares Archiv blockiert". |
| ARCHIVESCAN_UNSCANABLE | ARCHIVESCAN_UNKNOWNFMT - Das Archiv wird blockiert, weil es einen Dateityp mit unbekanntem Format enthält. Das Verdict-Detail lautet "Nicht scannbares Archiv blockiert". |
| ARCHIVESCAN_FILETOOBIG | ARCHIVESCAN_UNSCANABLE - Das Archiv wird blockiert, weil es eine Datei enthält, die nicht gescannt werden kann. Das Verdict-Detail lautet "Nicht scannbares Archiv blockiert". |
| ARCHIVESCAN_FILETOOBIG - Das Archiv wird blockiert, da die Größe des Archivs den konfigurierten Maximalwert übersteigt. Das Verdict-Detail lautet "Nicht scannbares Archiv blockiert". | |
| Archivscan-Verdict-Detail | |
| Das Feld und das Verdict-Feld im Protokolleintrag enthalten zusätzliche Informationen zum Verdict, z. B. den Typ der blockierten Datei und den Namen der blockierten Datei, "Nicht scannbares Archiv blockiert" oder "-", um anzugeben, dass das Archiv keine blockierten Dateitypen enthält. | |
| Wenn z. B. eine inspizierbare Archivdatei (ARCHIVESCAN_BLOCKEDFILETYPE) auf Basis der Zugriffsrichtlinie blockiert wird: Benutzerdefinierte Einstellungen für Objektsperrung. Der Eintrag Verdict Detail enthält den Typ der gesperrten Datei und den Namen der gesperrten Datei. | |
| Weitere Informationen finden Sie unter Zugriffsrichtlinien: Blockieren von Objekten und Archivinspektionseinstellungen für weitere Informationen zur Archivinspektion. | |
| BLOCK_ADMIN | Die Transaktion wird aufgrund einiger Standardeinstellungen für die Zugriffsrichtliniengruppe blockiert. |
| BLOCK_ADMIN_VERBINDEN | Die Transaktion wird auf Basis des TCP-Ports des Ziels blockiert, wie in der Einstellung für HTTP CONNECT-Ports für die Zugriffsrichtliniengruppe definiert. |
| BLOCK_ADMIN_CUSTOM_USER_AGENT | Die Transaktion wird auf Basis des Benutzer-Agents blockiert, wie in der Einstellung Benutzerdefinierte Benutzer-Agents blockieren für die Zugriffsrichtlinien-Gruppe definiert. |
| BLOCK_ADMIN_TUNNELING | Der Webproxy blockierte die Transaktion basierend auf dem Tunneling des Nicht-HTTP-Verkehrs auf den HTTP-Ports für die Zugriffsrichtliniengruppe. |
| BLOCK_ADMIN_HTTPS_NichtLokalesZiel | Transaktion blockiert; -Client hat versucht, die Authentifizierung mithilfe des SSL-Ports als explizitem Proxy zu umgehen. Um dies zu verhindern, sind bei einer SSL-Verbindung mit der WSA selbst nur Anfragen an den tatsächlichen WSA-Umleitungshostnamen zulässig. |
| BLOCK_ADMIN_IDS | Die Transaktion wird aufgrund des MIME-Typs des Inhalts des Anforderungstexts blockiert, wie in der Gruppe "Datensicherheitsrichtlinie" definiert. |
| BLOCK_ADMIN_DATEITYP | Transaktion aufgrund des in der Zugriffsrichtliniengruppe definierten Dateityps blockiert. |
| BLOCK_ADMIN_PROTOKOLL | Die Transaktion wird auf Grundlage des Protokolls blockiert, das in der Einstellung "Protokolle blockieren" für die Zugriffsrichtliniengruppe definiert ist. |
| BLOCK_ADMIN_GRÖSSE | Die Transaktion wird aufgrund der Größe der Antwort blockiert, die in den Objektgrößeneinstellungen für die Zugriffsrichtliniengruppe definiert ist. |
| BLOCK_ADMIN_SIZE_IDS | Die Transaktion wird aufgrund der Größe des Inhalts des Anforderungstexts blockiert, wie in der Gruppe "Datensicherheitsrichtlinie" definiert. |
| SPERRE_AMP_RESP | Der Webproxy blockierte die Antwort basierend auf den Einstellungen für den erweiterten Malwareschutz für die Zugriffsrichtliniengruppe. |
| BLOCKIEREN_AMW_REQ | Der Webproxy blockierte die Anforderung basierend auf den Anti-Malware-Einstellungen für die Gruppe der Scanning-Richtlinie für ausgehende Malware. Der Anforderungstext enthält ein positives Malware-Urteil. |
| BLOCKIEREN_AMW_RESP | Der Webproxy blockierte die Antwort basierend auf den Anti-Malware-Einstellungen für die Zugriffsrichtlinien-Gruppe. |
| BLOCK_AMW_REQ_URL | Der Webproxy vermutet, dass die URL in der HTTP-Anforderung nicht sicher sein kann. Daher blockierte er die Transaktion zum Zeitpunkt der Anforderung auf Basis der Anti-Malware-Einstellungen für die Zugriffsrichtliniengruppe. |
| BLOCKIEREN_AVC | Die Transaktion wird aufgrund der konfigurierten Anwendungseinstellungen für die Zugriffsrichtliniengruppe blockiert. |
| BLOCK_INHALT_UNSICHER | Die Transaktion wird aufgrund der Einstellungen für die Inhaltsbewertung der Website für die Zugriffsrichtliniengruppe blockiert. Die Client-Anforderung galt für nicht jugendfreie Inhalte, und die Richtlinie ist so konfiguriert, dass nicht jugendfreie Inhalte blockiert werden. |
| BLOCK_CONTINUE_CONTENT_UNSAFE | Die Transaktion wurde blockiert, und die Seite "Warnen und fortfahren" wird auf Basis der Einstellungen für die Bewertung des Website-Inhalts in der Gruppe "Zugriffsrichtlinie" angezeigt. Die Client-Anforderung galt für nicht jugendfreie Inhalte, und die Richtlinie ist so konfiguriert, dass Benutzer, die auf nicht jugendfreie Inhalte zugreifen, gewarnt werden. |
| BLOCKIEREN_FORTFAHREN_ANPASSEN | Die Transaktion wurde blockiert, und die Seite "Warnen und fortfahren" wird auf Basis einer benutzerdefinierten URL-Kategorie in der Zugriffsrichtlinien-Gruppe angezeigt, die auf "Warnen" konfiguriert ist. |
| BLOCK_CONTINUE_WEBCAT | Die Transaktion wurde blockiert, und die Seite "Warnen und fortfahren" wird auf Basis einer vordefinierten URL-Kategorie in der Zugriffsrichtlinien-Gruppe angezeigt, die auf "Warnen" konfiguriert ist. |
| BLOCKIEREN_ANPASSEN | Die Transaktion wird aufgrund von benutzerdefinierten Einstellungen für die URL-Kategoriefilterung für die Zugriffsrichtliniengruppe blockiert. |
| BLOCK_ICAP | Der Webproxy blockierte die Anforderung basierend auf der Beurteilung des externen SvD-Systems, wie in der Gruppe Richtlinien für externen SvD definiert. |
| BLOCKSUCHE_UNSICHER | Die Clientanforderung enthielt eine unsichere Suchabfrage, und die Zugriffsrichtlinie wurde so konfiguriert, dass sichere Suchvorgänge durchgesetzt werden, sodass die ursprüngliche Clientanforderung blockiert wurde. |
| BLOCK_VERDÄCHTIG_BENUTZER_AGENT | Die Transaktion wird aufgrund der Einstellung des verdächtigen Benutzer-Agents für die Zugriffsrichtliniengruppe blockiert. |
| BLOCK_UNSUPPORTED_SEARCH_APP | Transaktion aufgrund der Einstellungen für die sichere Suche für die Zugriffsrichtliniengruppe blockiert. Die Transaktion betrifft eine nicht unterstützte Suchmaschine, und die Richtlinie ist so konfiguriert, dass nicht unterstützte Suchmaschinen blockiert werden. |
| BLOCK_WBRS | Die Transaktion wird aufgrund der Webreputations-Filtereinstellungen für die Zugriffsrichtliniengruppe blockiert. |
| BLOCK_WBRS_IDS | Der Webproxy blockierte die Uploadanfrage basierend auf den Webreputations-Filtereinstellungen für die Datensicherheitsrichtliniengruppe. |
| BLOCKIEREN_WEBCAT | Die Transaktion wird aufgrund der Einstellungen für die URL-Kategoriefilterung für die Zugriffsrichtliniengruppe gesperrt. |
| BLOCK_WEBCAT_IDS | Der Webproxy blockierte die Uploadanfrage basierend auf den URL-Kategoriefiltereinstellungen für die Datensicherheitsrichtliniengruppe. |
| BLOCK_YTCAT | Der Webproxy blockierte die Transaktion auf Grundlage der vordefinierten Einstellungen für die YouTube-Kategoriefilterung für die Zugriffsrichtliniengruppe. |
| BLOCK_FORTFAHREN_JETZT | Der Webproxy blockierte die Transaktion und zeigte die Seite Warnen und fortfahren an, basierend auf einer vordefinierten YouTube-Kategorie in der Zugriffsrichtlinien-Gruppe, die auf 'Warnen' konfiguriert ist. |
| ENTSCHLÜSSELN_ADMIN | Der Webproxy hat die Transaktion anhand einiger Standardeinstellungen für die Gruppe Entschlüsselungsrichtlinie entschlüsselt. |
| DECRYPT_ADMIN_EXPIRED_CERT | Der Webproxy hat die Transaktion entschlüsselt, obwohl das Serverzertifikat abgelaufen ist. |
| DECRYPT_EUN_ADMIN_DEFAULT_ACTION | Der Webproxy hat die Transaktion anhand der Standardeinstellungen als Verbindung für die Entschlüsselungsrichtliniengruppe entschlüsselt, wenn EUN aktiviert ist. |
| DECRYPT_EUN_ADMIN_EXPIRED_CERT | Der Webproxy hat die Transaktion entschlüsselt, wenn die HTTPS-Proxyeinstellungen ein abgelaufenes Zertifikat mit aktivierter EUN löschen. |
| DECRYPT_EUN_ADMIN_INVALID_LEAF_CERT | Der Webproxy hat die Transaktion entschlüsselt, wenn die HTTPS-Proxyeinstellungen ein ungültiges Endknoten-Zertifikat mit aktivierter EUN löschen. |
| DECRYPT_EUN_ADMIN_MISMATCHED_HOSTNAME | Der Webproxy hat die Transaktion entschlüsselt, wenn die HTTPS-Proxyeinstellungen den nicht übereinstimmenden Hostnamen mit aktivierter EUN verwerfen. |
| DECRYPT_EUN_ADMIN_OCSP_OTHER_ERROR |
Der Webproxy hat die Transaktion entschlüsselt, wenn die HTTPS-Proxyeinstellungen einen OCSP mit anderen Fehlern mit aktivierter EUN verwerfen. |
| DECRYPT_EUN_ADMIN_OCSP_REVOKED_CERT | Der Webproxy hat die Transaktion entschlüsselt, wenn die HTTPS-Proxyeinstellungen ein vom OCSP zurückgenommenes Zertifikat mit aktivierter EUN löschen. |
| DECRYPT_EUN_ADMIN_UNRECOGNIZED_ROOT_CERT | Der Webproxy hat die Transaktion entschlüsselt, wenn die HTTPS-Proxyeinstellungen ein nicht erkanntes Stammautoritäts- oder Ausstellerzertifikat mit aktivierter EUN löschen. |
| DECRYPT_EUN_CUSTOMCAT | Der Webproxy hat die Transaktion basierend auf benutzerdefinierten URL-Kategoriefiltereinstellungen für die Entschlüsselungsrichtliniengruppe entschlüsselt. Wenn EUN aktiviert ist, wird der Datenverkehr verworfen. |
| DECRYPT_EUN_WBRS | Der Webproxy hat die Transaktion basierend auf den Webreputations-Filtereinstellungen für die Gruppe der Entschlüsselungsrichtlinien entschlüsselt. Wenn EUN aktiviert ist, wird der Datenverkehr verworfen. |
| DECRYPT_EUN_WBRS_NO_SCORE | Der Webproxy hat die Transaktion basierend auf den Webreputations-Filtereinstellungen entschlüsselt, für die in der Gruppe der Entschlüsselungsrichtlinien keine URL für die Bewertung angegeben wurde. Wenn EUN aktiviert ist, wird der Datenverkehr verworfen. |
| DECRYPT_EUN_WEBCAT | Der Webproxy hat die Transaktion basierend auf den Einstellungen für die URL-Kategoriefilterung für die Entschlüsselungsrichtliniengruppe entschlüsselt. Wenn EUN aktiviert ist, wird der Datenverkehr verworfen. |
| ENTSCHLÜSSELN_WEBCAT | Der Webproxy hat die Transaktion basierend auf den Filtereinstellungen der URL-Kategorie für die Entschlüsselungsrichtliniengruppe entschlüsselt. |
| ENTSCHLÜSSELN_WBRS | Der Webproxy hat die Transaktion basierend auf den Webreputations-Filtereinstellungen für die Entschlüsselungsrichtliniengruppe entschlüsselt. |
| STANDARD_FALL | Der Webproxy erlaubte dem Client den Zugriff auf den Server, da keiner der AsyncOS-Dienste, wie z.B. Webreputation oder Anti-Malware-Scanning, eine Aktion für die Transaktion ausgeführt hat. |
| VERWEIGERN_ADMIN | Der Webproxy hat die Transaktion abgelehnt. Dies tritt bei HTTPS-Anforderungen auf, wenn Authentifizierung erforderlich ist und Entschlüsseln für Authentifizierung in den HTTPS-Proxyeinstellungen deaktiviert ist. |
| DROP_ADMIN | Der Webproxy hat die Transaktion aufgrund einiger Standardeinstellungen für die Gruppe Entschlüsselungsrichtlinie gelöscht. |
| DROP_ADMIN_EXPIRED_CERT | Der Webproxy hat die Transaktion abgebrochen, weil das Serverzertifikat abgelaufen ist. |
| DROP_WEBCAT | Der Webproxy hat die Transaktion basierend auf den Einstellungen für die URL-Kategoriefilterung für die Entschlüsselungsrichtliniengruppe gelöscht. |
| DROP_WBRS | Der Webproxy hat die Transaktion basierend auf den Webreputations-Filtereinstellungen für die Entschlüsselungsrichtliniengruppe gelöscht. |
| MONITOR_ADMIN_EXPIRED_CERT | Der Webproxy hat die Serverantwort überwacht, da das Serverzertifikat abgelaufen ist. |
| MONITOR_AMP_RESP | Der Webproxy überwachte die Serverantwort basierend auf den Einstellungen für den erweiterten Malwareschutz für die Zugriffsrichtliniengruppe. |
| MONITOR_AMW_RESP | Der Webproxy überwachte die Serverantwort basierend auf den Anti-Malware-Einstellungen für die Zugriffsrichtliniengruppe. |
| MONITOR_AMW_RESP_URL | Der Webproxy vermutet, dass die URL in der HTTP-Anforderung nicht sicher sein kann, aber er hat die Transaktion auf der Basis der Anti-Malware-Einstellungen für die Zugriffsrichtliniengruppe überwacht. |
| MONITOR_AVC | Der Webproxy überwachte die Transaktion basierend auf den Anwendungseinstellungen für die Zugriffsrichtliniengruppe. |
| MONITOR_CONTINUE_CONTENT_UNSAFE | Ursprünglich blockierte der Webproxy die Transaktion und zeigte die Seite Warnen und Fortfahren auf der Grundlage der Einstellungen für die Bewertung des Websiteinhalts in der Gruppe Zugriffsrichtlinie an. Die Client-Anforderung galt für nicht jugendfreie Inhalte, und die Richtlinie ist so konfiguriert, dass Benutzer, die auf nicht jugendfreie Inhalte zugreifen, gewarnt werden. Der Benutzer akzeptierte die Warnung und fuhr mit der ursprünglich angeforderten Website fort. Keine andere Scan-Engine blockierte die Anforderung anschließend. |
| MONITOR_CONTINUE_CUSTOMCAT | Ursprünglich blockierte der Webproxy die Transaktion und zeigte die Seite "Warnen und fortfahren" an, basierend auf einer benutzerdefinierten URL-Kategorie in der Zugriffsrichtlinien-Gruppe, die auf "Warnen" konfiguriert ist. Der Benutzer akzeptierte die Warnung und fuhr mit der ursprünglich angeforderten Website fort. Keine andere Scan-Engine blockierte die Anforderung anschließend. |
| MONITOR_CONTINUE_WEBCAT | Ursprünglich blockierte der Webproxy die Transaktion und zeigte die Seite "Warnen und fortfahren" auf der Grundlage einer vordefinierten URL-Kategorie in der Zugriffsrichtlinien-Gruppe an, die auf "Warnen" konfiguriert wurde. Der Benutzer akzeptierte die Warnung und fuhr mit der ursprünglich angeforderten Website fort. Keine andere Scan-Engine blockierte die Anforderung anschließend. |
| MONITOR_CONTINUE_YTCAT | Ursprünglich blockierte der Webproxy die Transaktion und zeigte die Seite Warnen und Fortfahren auf der Grundlage einer vordefinierten YouTube-Kategorie in der Zugriffsrichtlinien-Gruppe an, die auf 'Warnen' konfiguriert wurde. Der Benutzer akzeptierte die Warnung und fuhr mit der ursprünglich angeforderten Website fort. Keine andere Scan-Engine blockierte die Anforderung anschließend. |
| MONITOR_IDS | Der Webproxy hat die Uploadanfrage entweder mithilfe einer Datensicherheitsrichtlinie oder einer Richtlinie für externen SvD gescannt, die Anforderung jedoch nicht blockiert. Die Anfrage wurde anhand der Zugriffsrichtlinien ausgewertet. |
| MONITOR_SUSPECT_USER_AGENT | Der Webproxy überwachte die Transaktion basierend auf der Einstellung des verdächtigen Benutzer-Agents für die Zugriffsrichtliniengruppe. |
| MONITOR_WBRS | Der Webproxy überwachte die Transaktion basierend auf den Webreputations-Filtereinstellungen für die Zugriffsrichtliniengruppe. |
| NO_AUTHORIZATION | Der Webproxy hat dem Benutzer den Zugriff auf die Anwendung nicht erlaubt, da der Benutzer bereits für einen Authentifizierungsbereich authentifiziert wurde, jedoch nicht für einen Authentifizierungsbereich, der in der Authentifizierungsrichtlinie für die Anwendung konfiguriert wurde. |
| KEIN_KENNWORT | Der Benutzer konnte nicht authentifiziert werden. |
| PASSTHRU_ADMIN | Der Webproxy hat die Transaktion basierend auf einigen Standardeinstellungen für die Gruppe Entschlüsselungsrichtlinie weitergeleitet. |
| PASSTHRU_ADMIN_EXPIRED_CERT | Der Webproxy hat die Transaktion durchlaufen, obwohl das Serverzertifikat abgelaufen ist. |
| PASSTHRU_WEBCAT | Der Webproxy hat die Transaktion basierend auf den Einstellungen für die URL-Kategoriefilterung für die Entschlüsselungsrichtliniengruppe weitergeleitet. |
| PASSTHRU_WBRS | Der Webproxy hat die Transaktion basierend auf den Webreputations-Filtereinstellungen für die Entschlüsselungsrichtliniengruppe weitergeleitet. |
| REDIRECT_CUSTOMCAT | Der Webproxy hat die Transaktion basierend auf einer benutzerdefinierten URL-Kategorie in der Zugriffsrichtlinien-Gruppe, die für "Redirect" konfiguriert ist, an eine andere URL umgeleitet. |
| SAAS_AUTH | Der Webproxy gewährte dem Benutzer Zugriff auf die Anwendung, da der Benutzer mithilfe des in der Anwendungsauthentifizierungsrichtlinie konfigurierten Authentifizierungsbereichs transparent authentifiziert wurde. |
| ANDERE | Der Webproxy hat die Anforderung aufgrund eines Fehlers nicht abgeschlossen, z. B. aufgrund eines Autorisierungsfehlers, einer Servertrennung oder eines Abbruchs vom Client. |
Ein Malware-Scan-Verdict ist ein Wert, der einer URL-Anfrage oder einer Serverantwort zugewiesen wird und die Wahrscheinlichkeit bestimmt, dass Malware darin enthalten ist. Die Webroot-, McAfee- und Sophos-Scanmodule geben das Verdict des Malware-Scans an das DVS-Modul zurück, sodass das DVS-Modul ermitteln kann, ob das gescannte Objekt überwacht oder blockiert werden soll. Jedes Verdict des Malware-Scans entspricht einer Malware-Kategorie, die auf der Seite Zugriffsrichtlinien > Reputation und Anti-Malware-Einstellungen aufgeführt ist, wenn Sie die Anti-Malware-Einstellungen für eine bestimmte Zugriffsrichtlinie bearbeiten.
Diese Liste enthält die verschiedenen Verdict-Werte für das Scannen von Malware und die entsprechenden Malware-Kategorien:
| Verdict-Wert für Malware-Scanning |
Malware-Kategorie |
|---|---|
| - |
Nicht festgelegt |
| 0 |
Unbekannt |
| 1 |
Nicht gescannt |
| 2 |
Zeitüberschreitung |
| 3 |
Fehler |
| 4 |
Nicht scannbar |
| 10 |
Allgemeine Spyware |
| 12 |
Browser-Hilfsobjekt |
| 13 |
Adware |
| 14 |
Systemüberwachung |
| 18 |
Commercial System Monitor |
| 19 |
Dialer |
| 20 |
Entführer |
| 21 |
Phishing-URL |
| 22 |
Trojaner-Downloader |
| 23 |
Trojaner |
| 24 |
Trojanisches Phishingmodul |
| 25 |
Wurm |
| 26 |
Verschlüsselte Datei |
| 27 |
Virus |
| 33 |
Sonstige Malware |
| 34 |
PUA |
| 35 |
Abgebrochen |
| 36 |
Outbreak-Heuristik |
| 37 |
Bekannte schädliche und risikoreiche Dateien |
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
29-Apr-2026
|
Erstveröffentlichung |