Zu "as network protection utm425" wurden 2034 Blogeinträge gefunden!

31 von 170

Anwendungen

Dieser Bericht zeigt eine Liste der Anwendungen sowie die Anzahl der Aufrufe je Anwendung und die mit der Anwendung übertragene Datenmenge.Sehen Sie sich den Bericht auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungen

Dieser Bericht zeigt eine Liste der Anwendungen sowie die Anzahl der Aufrufe je Anwendung und die mit der Anwendung übertragene Datenmenge.Sehen Sie sich den Bericht auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungs-Risikostufen

Dieser Bericht zeigt eine Liste der mit den verschiedenen im Netzwerk aufgerufenen Anwendungen verbundenen Risikostufen sowie die Anzahl der Aufrufe und die insgesamt übertragene Datenmenge je Risikostufe.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungen-Risikostufen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungsbenutzer

Dieser Bericht zeigt eine Liste der häufigsten Benutzer sowie den von ihnen generierten Datenverkehr für verschiedene Anwendungen, Hosts, Ziele, Domänen und Kategorien.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Dashboards > Verkehrs-Dashboard > Anwendungsbenutzer an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungsbenutzer

Dieser Bericht zeigt eine Liste der Benutzer sowie die Anzahl der Aufrufe je Benutzer und die je Benutzer übertragene Datenmenge.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungsbenutzer an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungskategorien

Dieser Bericht liefert eine Liste der häufigsten Anwendungskategorien sowie die absolute und prozentuale Verteilung des Datenverkehrs auf die Kategorien.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Dashboards > Verkehrs-Dashboard > Anwendungskategorien an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungskategorien

Dieser Bericht zeigt eine Liste der häufigsten Anwendungskategorien sowie die Anzahl der Aufrufe je Kategorie und die mit der Anwendung übertragene Datenmenge.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungskategorien an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungskategorien

Dieser Bericht zeigt eine Liste der häufigsten Anwendungskategorien sowie die Anzahl der Aufrufe je Kategorie und die mit der Anwendung übertragene Datenmenge.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungskategorien an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungstechnologien

Dieser Bericht zeigt eine Liste der Anwendungstechnologien sowie die Anzahl der Aufrufe je Technologie und die mit der jeweiligen Technologie übertragene Datenmenge.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungstechnologien an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Appliance auf Standby-Modus schalten

Der Standby-Modus kann für die Appliance nur konfiguriert werden, wenn der Cluster im Aktiv-Passiv-Modus betrieben wird. Die sekundäre Appliance übernimmt als primäre Appliance.

Appliance-Zugriff

Appliance-Zugriff ermöglicht es Ihnen, den administrativen Zugriff zu bestimmten Diensten von angepassten oder Standard-Zonen (LAN, WAN, DMZ, VPN, WLAN) zu beschränken.1. Zugriffssteuerungsliste (ZSL) für lokale Dienste: Die Appliance enthält eine Standard-ZSL (Zugriffskontrollliste), wenn sie zum ersten Mal verbunden und angeschaltet wird.

Application Control

Die Seite Protokolle & Berichte > Web Protection > Application Control bietet umfangreiche statistische Informationen zu den aktivsten Quellen, den am häufigsten aufgerufenen Zielen und den beliebtesten Anwendungen für verschiedene Zeiträume.
Wählen Sie in der ersten Auswahlliste die Art der Daten, die Sie anzeigen möchten, z.
31 von 170