Zu "as network protection utm425" wurden 24 Blogeinträge gefunden!

1 von 2

Advanced Threats

Dieser Bericht liefert einen umfassenden Überblick zu hochentwickelten Bedrohungen in Ihrem Netzwerk.Sehen Sie den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Advanced Threats an. Sie können den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Advanced Threats ansehen.

Angriffe nach Schweregrad

In diesem Bericht erhalten Sie Informationen zum Schweregrad von Angriffen gegen das System samt einer detaillierten Aufschlüsselung der Angriffe, Angreifer, Opfer und Anwendungen in separaten Berichten.Sehen Sie die Berichte auf dem Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffsattacken > Angriffe nach Schweregrad an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Angriffsattacken

In diesem Bericht erhalten Sie Informationen zu Angriffen gegen das System samt einer detaillierten Aufschlüsselung der Angreifer, Opfer und Anwendungen in separaten Berichten.Sehen Sie die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffsattacken > Angriffe an. Sie können den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Angriffe ansehen.

Anwendungen

Dieser Bericht zeigt eine Liste der Anwendungen sowie die Anzahl der Aufrufe pro Anwendung und die mit der Anwendung übertragene Datenmenge.Sehen Sie die Berichte auf dem Dashboard Berichte Benutzeranwendungen - Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen - Risiken & Nutzung > Anwendungen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungskategorien

Dieser Bericht zeigt eine Liste der häufigsten Anwendungskategorien sowie die Anzahl der Aufrufe pro Kategorie und die mit der Anwendung übertragene Datenmenge.Sehen Sie die Berichte auf dem Dashboard Berichte Benutzeranwendungen - Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen - Risiken & Nutzung > Anwendungskategorien an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Benutzer

Dieser Bericht zeigt eine Liste der Benutzer sowie die übertragene Datenmenge und die dafür genutzte Zeit.Sehen Sie die Berichte auf dem Bericht-Dashboard für Benutzerdatentransfer oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzerdatentransfer-Bericht > Benutzer an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Benutzer – ATP

Dieser Bericht liefert einen umfassenden Überblick zu hochentwickelten Bedrohungen in Ihrem Netzwerk in Hinblick auf die Benutzer.Sehen Sie den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Benutzer-ATP an. Sie können den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Benutzer-ATP ansehen.

Blockierte Anwendungen

Dieser Bericht zeigt eine Liste der am häufigsten gesperrten Anwendungen sowie die Anzahl der Aufrufe je Anwendung.Sehen Sie die Berichte auf dem Dashboard Berichte Blockierte Benutzeranwendungen oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Blockierte Benutzeranwendungen > Blockierte Anwendungen an.Der Bericht wird sowohl als Balkendiagramm als auch in Tabellenform dargestellt.

Blockierte Webserver-Anfragen

Dieser Bericht liefert eine Liste von Gründen der durch die Appliance blockierten Angriffe sowie die Anzahl der Treffer je Angriff.Sehen Sie den Bericht im Dashboard Berichte Webserver-Schutz oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Webserver-Schutz > Blockierte Webserver-Anfragen an. Sie können den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Blockierte Webserver-Anfragen ansehen.

Client-Zustand

Dieser Bericht informiert über den Systemzustand und die Anzahl der Endpoints pro Systemzustand.Sehen Sie den Bericht auf dem Dashboard Berichte Security Heartbeat oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Security Heartbeat > Client-Zustand an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

CPU-Auslastung

Der Bericht zeigt die CPU-Auslastung durch Benutzer und Systemkomponenten.Sehen Sie den Bericht unter Überwachen & Analysieren > Berichte > Benutzerdefiniert > Gesamtbericht > CPU-Nutzung an.Der Bericht wird in Tabellenform dargestellt.

Detailansicht – Client-Zustand

Dieser Bericht liefert umfassende Informationen zum Systemzustand der Endpoints in Ihrem Netzwerk.Sehen Sie den Bericht auf dem Dashboard Berichte Security Heartbeat oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Security Heartbeat > Detailansicht - Client-Zustand an. Sie können den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Detailansicht - Client-Zustand ansehen.
1 von 2