Zu "Sophos UTM Total Pro" wurden 15 Blogeinträge gefunden!

1 von 2

Advanced Threats

Dieser Bericht liefert einen umfassenden Überblick zu hochentwickelten Bedrohungen in Ihrem Netzwerk.Sehen Sie den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Advanced Threats an. Sie können den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Advanced Threats ansehen.

Bedrohungsziele

Dieser Bericht liefert einen umfassenden Überblick zu hochentwickelten Bedrohungen in Ihrem Netzwerk in Hinblick auf deren Ziele.Sehen Sie den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Bedrohungsziele an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Benutzer – ATP

Dieser Bericht liefert einen umfassenden Überblick zu hochentwickelten Bedrohungen in Ihrem Netzwerk in Hinblick auf die Benutzer.Sehen Sie den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Benutzer-ATP an. Sie können den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Benutzer-ATP ansehen.

Detailansicht – ATP

Dieser Bericht liefert eine detaillierte Zusammenfassung zu hochentwickelten Bedrohungen in Ihrem Netzwerk.Sehen Sie den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Detailansicht-ATP an.Der Bericht wird in Tabellenform dargestellt.

Hosts – ATP

Dieser Bericht liefert einen umfassenden Überblick zu hochentwickelten Bedrohungen in Ihrem Netzwerk in Hinblick auf deren Host.Sehen Sie den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Hosts-ATP an. Sie können den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Hosts-ATP ansehen.

Sandstorm Internetbenutzer

Dieser Bericht zeigt eine Liste an Benutzern, deren Dateien zur Analyse an Sandstorm gesendet wurden, wobei jeder als ein Prozentsatz an der Gesamtzahl der Dateien, die als verdächtig eingestuft sind, angezeigt wird.Sehen Sie den Bericht unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Sandstorm > Sandstorm-Internetbenutzer an.

Security Heartbeat – ATP

Dieser Bericht liefert einen Überblick zu hochentwickelten Bedrohungen in Bezug auf Endpoints in Ihrem Netzwerk.Sehen Sie den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Security Heartbeat-ATP an.Der Bericht wird in Tabellenform dargestellt.

Trend - Fehlender Heartbeat

Dieser Bericht zeigt die Anzahl der Endpoints an, die während des ausgewählten Zeitraums nicht mit Sophos UTM verbunden sind.Sehen Sie den Bericht im Dashboard Berichte Security Heartbeat oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Security Heartbeat > Trend - Fehlender Heartbeat an.

Trend – ATP-Ereignisse

Dieser Bericht liefert einen umfassenden zeitlichen Überblick zu hochentwickelten Bedrohungen in Ihrem Netzwerk. Der Bericht hilft dem Administrator dabei, den Infektionstrend zu verstehen, d. h., ob dieser zunehmend, abnehmend oder stabil ist.

Trend je AP und SSID

Dieser Bericht bietet eine Übersicht zum Zeittrend für den gewählten AP und die gewählte SSID, indem die Gesamtzahl verbundener Clients in einem bestimmten Zeitraum dargestellt wird.Sehen Sie den Bericht unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > WLAN > SSIDs nach Clients > SSID > AP an.

Ursprung

Diese Bericht liefert einen umfassenden Überblick zu den Ursprüngen hochentwickelter Bedrohungen in Ihrem Netzwerk.Sehen Sie den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Ursprung an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Verdächtige ausführbare Datei

Dieser Bericht listet alle ausführbaren Dateien (.exe) auf, die möglicherweise mit Bedrohungen infiziert sind.
1 von 2