Zu "Sophos UTM Total Pro" wurden 1519 Blogeinträge gefunden!

49 von 127

IPv6-Lease-Tabelle

Wenn der DHCP-Dienst genutzt wird, besitzt ein Client keine eigene IPInternet Protocol-Adresse mehr, sondern least diese vom DHCPDynamic Host Configuration Protocol-Server. Dieser erteilt dem Client die Berechtigung, die IP-Adresse für einen gewissen Zeitraum zu verwenden.
Die Lease-Tabelle auf der Registerkarte Netzwerkdienste > DHCP > IPv6-Lease-Tabelle zeigt die aktuellen Leases des DHCP-Servers, einschließlich Informationen über den Beginn und die Ablaufzeit des Leases.

Jährlich

Auf der Registerkarte Network Protection > Jährlich erhalten Sie einen statistischen Überblick über Firewallverstöße und Ereignisse im Angriffschutzsystem der letzten zwölf Monate. Die Histogramme werden unter Täglich beschrieben.

Jährlich

Die Registerkarte Wireless Protection > Jährlich bietet einen statistischen Überblick über die WLAN-Netzwerke und Access Points in den letzten zwölf Monate. Die Histogramme werden unter Täglich beschrieben.

Kategorien

Auf der Registerkarte Web Protection > Filteroptionen > Kategorien können Sie die Zuordnung zwischen Website-Kategorien und Kategoriengruppen anpassen, die auf der Registerkarte Filteraktionen oder auf der Seite Website-Filter ausgewählt werden können. Sophos UTM kann unterschiedliche Kategorien von Websites identifizieren und den Zugriff auf sie blockieren.

Komplexe Bedrohungen

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk.Sehen Sie sich den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Komplexe Bedrohungen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Komplexe Bedrohungen ansehen.

Komplexe Bedrohungen

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk.Sehen Sie sich den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Komplexe Bedrohungen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Komplexe Bedrohungen ansehen.

Komplexe Bedrohungen

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk.Sehen Sie sich den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Komplexe Bedrohungen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Komplexe Bedrohungen ansehen.

Konfiguration

Neue Aktualisierungspakete werden standardmäßig automatisch auf die UTM heruntergeladen.
Firmware-Download-Intervall

Konfiguration

Die HA-Funktionalität von Sophos UTM umfasst vier Grundeinstellungen:
Aus

Konfiguration

Auf der Seite Konfiguration können Sie den Standort des Rechenzentrums für Sandstorm festlegen und welche Dateien von der Sandstorm-Analyse ausgeschlossen werden sollen.
Sandstorm Rechenzentrum-Standort

Konfigurations-Abbild

Für die Fehlersuche und für Wiederherstellungszwecke ist es nützlich, über die Installation von Sophos UTM so viele Informationen wie möglich zu sammeln. Auf der Registerkarte Support > Erweitert > Konfigurations-Abbild kann das Support-Paket heruntergeladen werden, das genau diese Funktion bietet.

Konfigurationseinstellungen

Auf der Registerkarte Verwaltung > Sophos Mobile Control > Konfigurationseinstellungen können Sie VPN- und WLAN-Konfigurationen von der WebAdmin an den SMC-Server übermitteln. Diese Konfigurationen definieren, auf welche Art mobile Geräte und Benutzer sich mit UTM verbinden.
49 von 127