Zu "Sophos UTM Total Pro" wurden 1519 Blogeinträge gefunden!

40 von 127

Client-Authentifizierung

Benutzer, die Client-Authentifizierung nutzen möchten oder sollen, müssen den Sophos Authentication Agent (SAA) auf Ihrem Client-PC oder MAC-OS-Computer installieren. Der SAA kann entweder über diese WebAdmin-Seite oder über das Benutzerportal heruntergeladen werden.

Clientverwaltung

Auf der Seite RED-Verwaltung > Clientverwaltung können Sie die Verbindung von entfernten UTMs mit Ihrer UTM über einen Remote Ethernet Device (RED)-Tunnel aktivieren. Die entfernten UTMs fungieren dann einfach als RED-Appliances. Darüber hinaus können Sie RED-Appliances manuell konfigurieren (Expertenmodus), anstatt die Einrichtungshilfe zu verwenden.

CloudWatch

Auf der Registerkarte Protokolle & Berichte > Berichteinstellungen > CloudWatch können Sie das Weiterleiten aller Protokolldateien zum Amazon CloudWatch Service aktivieren. CloudWatch ist eine Komponente, die es Ihnen erlaubt, alle Ihre Ressourcen und Anwendungen, die in Amazon Web Services (AWS) laufen, zu überwachen.

Compliance-Übersicht

Auf der Registerkarte Verwaltung > Sophos Mobile Control > Compliance-Übersicht sind alle mobilen Geräte gelistet, die mit Sophos UTM verbunden sind. Der SMC-Server gibt spezielle Richtlinien vor, mit denen es mobilen Geräten oder Benutzern erlaubt ist, sich zu verbinden.

Computer verwalten

Auf der Registerkarte Endpoint Protection > Computerverwaltung > Computer verwalten erhalten Sie einen Überblick über die Computer, auf denen Endpoint Protection für Ihre UTM installiert ist. Die Computer werden automatisch zur Liste hinzugefügt.

Country-Blocking

Auf der Registerkarte Network Protection > Firewall > Country-Blocking können Sie Datenverkehr aus bestimmten Ländern oder Gegenden bzw. Datenverkehr, der für bestimmte Länder oder Gegenden bestimmt ist, blockieren.

Country-Blocking-Ausnahmen

Auf der Registerkarte Network Protection > Firewall > Country-Blocking-Ausnahmen können Sie Ausnahmen definieren für Länder, die auf der Registerkarte Country-Blocking blockiert werden. Ausnahmen können angelegt werden für Verkehr zwischen einem blockierten Land/einer blockierten Gegend und bestimmten Hosts oder Netzwerken, unter Berücksichtigung von Richtung und Dienst des Verkehrs.

Datenanonymisierung

Auf dieser Seite können Sie die Datenanonymisierung aktivieren/deaktivieren und bevollmächtigte Administratoren auswählen und alle Benutzerdaten in allen Protokollen/Aktivitäten/Berichten entanonymisieren (Benutzername, IP-Adresse, MAC-Adresse und E-Mail-Adresse).Den Bericht können Sie unter Konfigurieren > Systemdienste > Datenanonymisierung ansehen.Sobald die Datenanonymisierung aktiviert ist, anonymisiert die Appliance alle Benutzeridentitäten. Das heißt, Benutzerdaten werden in allen Protokollen und Berichten in verschlüsselter Form angezeigt.

Datenkontrollliste hinzufügen

Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Diese Funktion ist verfügbar in den Cyberoam-Modellen CR15iNG und höher sowie in allen Sophos UTM-Modellen.Datenkontrollliste Hinzufügen ermöglicht es Ihnen, eine Liste vertraulicher Dateitypen zu erstellen.

Datenkontrollliste hinzufügen

Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Diese Funktion ist verfügbar in den Cyberoam-Modellen CR15iNG und höher sowie in allen Sophos UTM-Modellen.Datenkontrollliste Hinzufügen ermöglicht es Ihnen, eine Liste vertraulicher Dateitypen zu erstellen.

Datenschutz

Auf der Registerkarte SMTP > Datenschutz ermöglicht die Funktion "Data Protection" eine Reduzierung des zufälligen Datenverlusts von Workstations, indem die Übertragung von Dateien, die vertrauliche Daten enthalten, überwacht und eingeschränkt wird. Zufälliger Datenverlust wird häufig durch Mitarbeiter verursacht, die nicht richtig mit vertraulichen Daten umgehen.

Datenverwaltung

Dieser Abschnitt erläutert die Konfiguration der Speicherdauer für Protokolle.Die Aufbewahrung von Daten- und Protokollarchiven nimmt enorme Speichermengen in Anspruch. Zur Kontrolle und Optimierung der Speichernutzung können Sie den Aufbewahrungszeitraum für detaillierte und zusammengefasste Tabellen konfigurieren. Konfigurieren Sie die Aufbewahrungsdauer entsprechend der Compliance-Anforderungen.Verwenden Sie Überwachen & Analysieren > Berichte > Einstellungen > Datenverwaltung, um die Aufbewahrungsdauer verschiedener Datentabellen zu konfigurieren.
40 von 127