Zu "as network protection utm425" wurden 2034 Blogeinträge gefunden!

30 von 170

Angriffsquelle

In diesem Bericht erhalten Sie Informationen zu den Angreifern samt einer detaillierten Aufschlüsselung der Angriffe, Opfer und Anwendungen in separaten Berichten.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffsquelle an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Angriffsquelle ansehen.

Angriffsquelle

In diesem Bericht erhalten Sie Informationen zu den Angreifern samt einer detaillierten Aufschlüsselung der Angriffe, Opfer und Anwendungen in separaten Berichten.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffsquelle an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Angriffsquelle ansehen.

Angriffsquelle

In diesem Bericht erhalten Sie Informationen zu den Angreifern samt einer detaillierten Aufschlüsselung der Angriffe, Opfer und Anwendungen in separaten Berichten.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffsquelle an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Angriffsquelle ansehen.

Angriffsquelle

In diesem Bericht erhalten Sie Informationen zu den Angreifern samt einer detaillierten Aufschlüsselung der Angriffe, Opfer und Anwendungen in separaten Berichten.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffsquelle an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Angriffsquelle ansehen.

Angriffsziel

In diesem Bericht erhalten Sie Informationen zu den Opfern, die unwissentlich das System aufgerufen haben, samt einer detaillierten Aufschlüsselung der Angriffe, Angreifer und Anwendungen in separaten Berichten.Sehen Sie die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffsziel an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Angriffsziele

Dieser Bericht zeigt eine Liste der häufigsten Angriffsziele sowie die Anzahl der Aufrufe je Ziel.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffsziele an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anonymisierung

Die Registerkarte Berichtseinstellungen > Anonymisierung ermöglicht Ihnen, Daten – basierend auf dem Vier-Augen-Prinzip – zu anonymisieren. Das bedeutet, dass eine Entanonymisierung nur möglich ist, wenn zwei verschiedene Leute dieses Vorgehen beschließen.

Anti-Portscan

Auf der Registerkarte Network Protection > Intrusion Prevention > Anti-Portscan werden die Optionen für die Portscan-Erkennung konfiguriert.
Portscans werden meist von Hackern durchgeführt, um in gesicherten Netzwerken nach erreichbaren Diensten zu suchen: Um in ein System einzudringen bzw.

Antispam

Sophos UTM kann so konfiguriert werden, dass es unerwünschte Spam-E-Mails entdeckt und Spam-Übermittlungen von bekannten oder verdächtigten Spam-Versendern identifiziert. Die Konfigurationsoptionen auf der Registerkarte Antispam ermöglichen die Konfiguration von SMTP-Sicherheitsfunktionen, die darauf ausgelegt sind, Ihr Netzwerk vor dem Empfang von unerwünschten kommerziellen E-Mails zu schützen.

Antispam

Sophos UTM kann so konfiguriert werden, dass es unerwünschte Spam-E-Mails entdeckt und Spam-Übermittlungen von bekannten oder verdächtigten Spam-Versendern identifiziert. Die Konfigurationsoptionen auf der Registerkarte Antispam ermöglichen die Konfiguration von POP3Post Office Protocol version 3-Sicherheitsfunktionen, die darauf ausgelegt sind, Ihr Netzwerk vor dem Empfang von unerbetenen kommerziellen E-Mails zu schützen.

Antivirus

Die Registerkarte Web Protection > FTP > Antivirus enthält alle Maßnahmen gegen schädlichen oder gefährlichen Inhalt wie Viren, Würmer oder andere Schadsoftware, die für FTPFile Transfer Protocol-Verkehr eingesetzt werden können.
Antiviren-Scan verwenden: Wenn Sie diese Option aktivieren, wird der FTP-Datenverkehr gescannt.

Anwendungen

Dieser Bericht liefert eine Liste der häufigsten Anwendungen sowie die absolute und prozentuale Verteilung des Datenverkehrs auf diese Anwendungen.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Dashboards > Verkehrs-Dashboard > Anwendungen & Web an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.
30 von 170