Zu "as network protection utm425" wurden 22 Blogeinträge gefunden!

1 von 2

Angegriffene Plattformen

Dieser Bericht zeigt eine Liste der angegriffenen Plattformen sowie die Anzahl der Aufrufe je Plattform.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angegriffene Plattformen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Angriffe

In diesem Bericht erhalten Sie Informationen zu Angriffen gegen das System samt einer detaillierten Aufschlüsselung der Angreifer, Opfer und Anwendungen in separaten Berichten.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffe an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Angriffe ansehen.

Angriffe nach Schweregrad

In diesem Bericht erhalten Sie Informationen zum Schweregrad von Angriffen gegen das System samt einer detaillierten Aufschlüsselung der Angriffe, Angreifer, Opfer und Anwendungen in separaten Berichten.Sehen Sie sich die Berichte auf dem Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffe nach Schweregrad an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Angriffskategorien

In diesem Bericht erhalten Sie Informationen zu den häufigsten Angriffskategorien sowie die Anzahl der Aufrufe je Kategorie.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffskategorien an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Angriffsquelle

In diesem Bericht erhalten Sie Informationen zu den Angreifern samt einer detaillierten Aufschlüsselung der Angriffe, Opfer und Anwendungen in separaten Berichten.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffsquelle an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Angriffsquelle ansehen.

Angriffsziel

In diesem Bericht erhalten Sie Informationen zu den Opfern, die unwissentlich das System aufgerufen haben, samt einer detaillierten Aufschlüsselung der Angriffe, Angreifer und Anwendungen in separaten Berichten.Sehen Sie die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffsziel an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Angriffsziele

Dieser Bericht zeigt eine Liste der häufigsten Angriffsziele sowie die Anzahl der Aufrufe je Ziel.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffsziele an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Benutzer

In diesem Bericht erhalten Sie Informationen zu den Benutzern samt einer detaillierten Aufschlüsselung der Angriffe, Angreifer und Anwendungen in separaten Berichten.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Benutzer an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Erkannte und zugelassene Angriffe

Dieser Bericht enthält eine Liste der Angriffe, die von der Appliance identifiziert und dennoch nicht blockiert wurden. Die Hauptursache, warum ein Angriffspaket in das Netzwerk gelassen wird, besteht darin, dass die Maßnahme für die betreffende IPS-Signatur in der Appliance auf Zulassen gesetzt ist.

Für Angriffe genutzte Anwendungen

In diesem Bericht erhalten Sie Informationen zu Anwendungen, die für Angriffe gegen das System genutzt werden, samt einer detaillierten Aufschlüsselung der Angreifer, Opfer und Anwendungen in separaten Berichten.Sehen Sie sich die Berichte auf dem Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Für Angriffe genutzte Anwendungen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Quellländer

Dieser Bericht zeigt eine Liste der Länder, aus denen die meisten Angriffe stammen, sowie die Anzahl der Aufrufe je Land.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Quellländer an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Widget Angegriffene Plattformen

Dieses Widget zeigt eine Liste der angegriffenen Plattformen sowie die Anzahl der Treffer je Plattform. Das Widget wird für das Filterkriterium Plattform nicht angezeigt.Das Balkendiagramm zeigt den Namen der angegriffenen Plattform und die Anzahl der Treffer, während der tabellarische Bericht die folgenden Angaben enthält:• Plattform: Name der angegriffenen Plattform wie in der Appliance festgelegt.
1 von 2