Zu "Sophos UTM Total Pro" wurden 1519 Blogeinträge gefunden!

72 von 127

Dateien – FTP-Virus

Dieser Bericht liefert eine Liste der virusinfizierten Dateien sowie die Häufigkeit pro Datei.Sehen Sie den Bericht im Dashboard Berichte FTP-Schutz oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > FTP-Schutz > FTP-Viren je Datei an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Datenanonymisierung

Auf dieser Seite können Sie die Datenanonymisierung aktivieren/deaktivieren und bevollmächtigte Administratoren auswählen und alle Benutzerdaten in allen Protokollen/Aktivitäten/Berichten entanonymisieren (Benutzername, IP-Adresse, MAC-Adresse und E-Mail-Adresse).Den Bericht können Sie unter Konfigurieren > Systemdienste > Datenanonymisierung ansehen.Sobald die Datenanonymisierung aktiviert ist, anonymisiert die Appliance alle Benutzeridentitäten. Das heißt, Benutzerdaten werden in allen Protokollen und Berichten in verschlüsselter Form angezeigt.

Datenkontrollliste hinzufügen

Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email Protection-Abonnement aktiviert.Diese Funktion ist verfügbar in den Cyberoam-Modellen CR15iNG und höher sowie in allen Sophos UTM-Modellen.Die Seite Datenkontrollliste hinzufügen wird zum Konfigurieren einer Liste verwendet, die im Bereich Datenschutz unter Email > Richtlinien > SMTP-Richtlinien verwendet wird, um vertrauliche Daten im E-Mail-Verkehr zu scannen und zu entdecken um geeignete Maßnahmen zu ergreifen.1.

Datenkontrollliste hinzufügen

Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email Protection-Abonnement aktiviert.Diese Funktion ist verfügbar in den Cyberoam-Modellen CR15iNG und höher sowie in allen Sophos UTM-Modellen.Die Seite Datenkontrollliste hinzufügen wird zum Konfigurieren einer Liste verwendet, die im Bereich Datenschutz unter Email > Richtlinien > SMTP-Richtlinien verwendet wird, um vertrauliche Daten im E-Mail-Verkehr zu scannen und zu entdecken um geeignete Maßnahmen zu ergreifen.1.

Datenverwaltung

Dieser Abschnitt erläutert die Konfiguration der Speicherdauer für Protokolle.Die Aufbewahrung von Daten- und Protokollarchiven nimmt enorme Speichermengen in Anspruch. Zur Kontrolle und Optimierung der Speichernutzung können Sie den Aufbewahrungszeitraum für detaillierte und zusammengefasste Tabellen konfigurieren. Konfigurieren Sie die Aufbewahrungsdauer entsprechend der Compliance-Anforderungen.Verwenden Sie Überwachen & Analysieren > Berichte > Einstellungen > Datenverwaltung, um die Aufbewahrungsdauer verschiedener Datentabellen zu konfigurieren.

Detailansicht – ATP

Dieser Bericht liefert eine detaillierte Zusammenfassung zu hochentwickelten Bedrohungen in Ihrem Netzwerk.Sehen Sie den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Detailansicht-ATP an.Der Bericht wird in Tabellenform dargestellt.

Detailansicht – ATP

Dieser Bericht liefert eine detaillierte Zusammenfassung zu hochentwickelten Bedrohungen in Ihrem Netzwerk.Sehen Sie den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Detailansicht-ATP an.Der Bericht wird in Tabellenform dargestellt.

Detailansicht – ATP

Dieser Bericht liefert eine detaillierte Zusammenfassung zu hochentwickelten Bedrohungen in Ihrem Netzwerk.Sehen Sie den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Detailansicht-ATP an.Der Bericht wird in Tabellenform dargestellt.

Diagramme zur CPU-Auslastung

Anhand von CPU-Diagrammen kann der Administrator die CPU-Nutzung durch die Benutzer und Systemkomponenten überwachen. Die Diagramme geben Auskunft über die minimale, maximale, durchschnittliche und aktuelle CPU-Nutzung für Benutzer und das System sowie die CPU-Inaktivitätszeit (in Prozent).• X-Achse – Minuten/Stunden/Tage/Monate (je nach ausgewähltem Zeitraum)• Y-Achse – % NutzungLegende:• Orange – Vom Benutzer genutzte CPU• Lila – Vom System genutzte CPU• Grün – CPU-Inaktivitätszeit

Diagramme zur Festplattennutzung

Mithilfe des Diagramms zur Festplattennutzung kann der Administrator die Festplattennutzung in Prozent überwachen.Das Diagramm gibt Auskunft über die minimale, maximale, durchschnittliche und aktuell genutzte prozentuale Festplattennutzung durch Signaturen, Berichte und temporäre Dateien.• X-Achse – Minuten/Stunden/Tage/Monate (je nach ausgewähltem Zeitraum)• Y-Achse – % NutzungLegende• Orange – Von Signaturen genutzter Festplattenspeicher• Lila – Von Konfigurationsdateien genutzter Festplattenspeicher• Grün – Von Berichten genutzter Festplattenspeicher• Blau – Von temp genutzter Festplattenspeicher

Diagramme zur Speichernutzung

Mithilfe des Diagramms zur Speichernutzung kann der Administrator die Speichernutzung in Megabyte (MB) überwachen. Im Diagramm werden der minimale, der maximale, der durchschnittliche und der aktuell verwendete Arbeitsspeicher, der freie Arbeitsspeicher und der insgesamt verfügbare Arbeitsspeicher in Prozent angezeigt.

Dienste

Auf der Seite Dienste können Sie den Status der konfigurierten Dienste ansehen und verwalten.Sie können den aktuellen Status anzeigen lassen und alle konfigurierten Dienste verwalten:• Antispam• Verbindung zum Antispam Center• Antivirus• Authentifizierung• DNS-Server• IPS• Web-Proxy• WAF• DHCP-Server• DHCPv6-Server• Router-Bekanntmachungsdienst• HotspotParameterDiensteName des konfigurierten Dienstes.StatusAktueller Status des Dienstes.VerwaltenKlicken, um den entsprechenden Dienst zu starten, anzuhalten oder neu zu starten.
72 von 127