Zu "Sophos UTM Total Pro" wurden 1518 Blogeinträge gefunden!

36 von 127

Angegriffene Webserver-Domänen

Dieser Bericht liefert eine Liste der angegriffenen Webserver sowie die Anzahl der Treffer je Server.Sehen Sie sich den Bericht im Dashboard Berichte Webserver-Schutz oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Webserver-Schutz > Angegriffene Webserver-Domänen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Angegriffene Webserver-Domänen ansehen.

Angriffsmuster

Die Registerkarte Network Protection > Intrusion Prevention > Angriffsmuster enthält das IPS-Regelwerk, gruppiert nach üblichen Angriffsmustern. Die IPS-Angriffsmuster sind in folgende Gruppen unterteilt:
Betriebssystemspezifische Angriffe: Angriffe auf Betriebssystem-spezifische Schwächen.

Anti-Portscan

Auf der Registerkarte Network Protection > Intrusion Prevention > Anti-Portscan werden die Optionen für die Portscan-Erkennung konfiguriert.
Portscans werden meist von Hackern durchgeführt, um in gesicherten Netzwerken nach erreichbaren Diensten zu suchen: Um in ein System einzudringen bzw.

Antispam

Sophos UTM kann so konfiguriert werden, dass es unerwünschte Spam-E-Mails entdeckt und Spam-Übermittlungen von bekannten oder verdächtigten Spam-Versendern identifiziert. Die Konfigurationsoptionen auf der Registerkarte Antispam ermöglichen die Konfiguration von SMTP-Sicherheitsfunktionen, die darauf ausgelegt sind, Ihr Netzwerk vor dem Empfang von unerwünschten kommerziellen E-Mails zu schützen.

Antispam

Sophos UTM kann so konfiguriert werden, dass es unerwünschte Spam-E-Mails entdeckt und Spam-Übermittlungen von bekannten oder verdächtigten Spam-Versendern identifiziert. Die Konfigurationsoptionen auf der Registerkarte Antispam ermöglichen die Konfiguration von POP3Post Office Protocol version 3-Sicherheitsfunktionen, die darauf ausgelegt sind, Ihr Netzwerk vor dem Empfang von unerbetenen kommerziellen E-Mails zu schützen.

Antivirus

Die Registerkarte Web Protection > FTP > Antivirus enthält alle Maßnahmen gegen schädlichen oder gefährlichen Inhalt wie Viren, Würmer oder andere Schadsoftware, die für FTPFile Transfer Protocol-Verkehr eingesetzt werden können.
Antiviren-Scan verwenden: Wenn Sie diese Option aktivieren, wird der FTP-Datenverkehr gescannt.

Anwendungen

Dieser Bericht liefert eine Liste der häufigsten Anwendungen sowie die absolute und prozentuale Verteilung des Datenverkehrs auf diese Anwendungen.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Dashboards > Verkehrs-Dashboard > Anwendungen & Web an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungskategorien

Dieser Bericht liefert eine Liste der häufigsten Anwendungskategorien sowie die absolute und prozentuale Verteilung des Datenverkehrs auf die Kategorien.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Dashboards > Verkehrs-Dashboard > Anwendungskategorien an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

API

Die Schnittstelle zur Anwendungsprogrammierung (API) ist eine Schnittstelle, über die Fremdanwendungen mit der Appliance kommunizieren können. Auf dieser Seite kann der Administrator Benutzer anmelden und abmelden.

Application Control

Die Seite Protokolle & Berichte > Web Protection > Application Control bietet umfangreiche statistische Informationen zu den aktivsten Quellen, den am häufigsten aufgerufenen Zielen und den beliebtesten Anwendungen für verschiedene Zeiträume.
Wählen Sie in der ersten Auswahlliste die Art der Daten, die Sie anzeigen möchten, z.

Application-Control-Regeln

Auf der Seite Web Protection > Application Control > Application-Control-Regeln können Sie Regeln erstellen, die auf einer Klassifizierung des Netzwerkverkehrs basieren und Anwendungen definieren, deren Datenverkehr für Ihr Netzwerk blockiert oder ausdrücklich zugelassen werden soll.
Standardmäßig wird sämtlicher Netzwerkverkehr zugelassen, wenn Application Control aktiviert ist.

Archivierte Protokolldateien

Auf der Registerkarte Protokolle & Berichte > Protokollansicht > Archivierte Protokolldateien können Sie das Protokollarchiv verwalten. Alle Protokolldateien werden täglich archiviert.
36 von 127