Zu "as network protection utm425" wurden 2034 Blogeinträge gefunden!

40 von 170

CAs herunterladen

Sie können lokale CAs herunterladen, um diese an den entfernten Peer für den Verifizierungsprozess weiterzuleiten.1. Gehen Sie zu System > Zertifikate > Zertifizierungsstelle (CA).2.

CIPA

Der CIPA-Bericht ist eine Zusammenstellung verschiedener Berichte zur Netzwerksicherheit und dient dazu, die Einhaltung des Children's Internet Protection Act (CIPA) zu gewährleisten.Im Jahr 2000 verabschiedete der US-Kongress CIPA, um zu verhindern, dass Kinder im Internet obszönen oder schädlichen Inhalten ausgesetzt werden.

Client-Authentifizierung

Benutzer, die Client-Authentifizierung nutzen möchten oder sollen, müssen den Sophos Authentication Agent (SAA) auf Ihrem Client-PC oder MAC-OS-Computer installieren. Der SAA kann entweder über diese WebAdmin-Seite oder über das Benutzerportal heruntergeladen werden.

Client-Downloads

Die Seite Client-Downloads ermöglicht Ihnen das Herunterladen aller Clients oder Add-Ins, die für die Interaktion mit der Appliance benötigt werden.Die Appliance bietet verschiedene Optionen zur Authentifizierung von Benutzern. Alle Benutzer müssen authentifiziert werden, bevor sie Zugriff auf die Netzwerkressourcen erhalten.

Client-Integrität

Dieser Bericht informiert über den Integritätsstatus und die Anzahl der Endpoints je Integritätsstatus.Sehen Sie sich den Bericht auf dem Dashboard Berichte Security Heartbeat oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Security Heartbeat > Client-Integrität an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Client-Typen

Dieser Bericht zeigt eine Liste der Clients sowie die übertragene Datenmenge und die dafür genutzte Zeit.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzerdatentransfer oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzerdatentransfer-Bericht > Client-Typen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

CloudWatch

Auf der Registerkarte Protokolle & Berichte > Berichteinstellungen > CloudWatch können Sie das Weiterleiten aller Protokolldateien zum Amazon CloudWatch Service aktivieren. CloudWatch ist eine Komponente, die es Ihnen erlaubt, alle Ihre Ressourcen und Anwendungen, die in Amazon Web Services (AWS) laufen, zu überwachen.

Computer verwalten

Auf der Registerkarte Endpoint Protection > Computerverwaltung > Computer verwalten erhalten Sie einen Überblick über die Computer, auf denen Endpoint Protection für Ihre UTM installiert ist. Die Computer werden automatisch zur Liste hinzugefügt.

Control Center

Control CenterDas Control Center erscheint, sobald Sie sich bei der Admin-Konsole angemeldet haben.Das Control Center gibt auf einem zentralen Bildschirm Auskunft über den Zustand des Sicherheitssystems, zu dem sich dann Detailinformationen abrufen lassen.

Country-Blocking

Auf der Registerkarte Network Protection > Firewall > Country-Blocking können Sie Datenverkehr aus bestimmten Ländern oder Gegenden bzw. Datenverkehr, der für bestimmte Länder oder Gegenden bestimmt ist, blockieren.

Country-Blocking-Ausnahmen

Auf der Registerkarte Network Protection > Firewall > Country-Blocking-Ausnahmen können Sie Ausnahmen definieren für Länder, die auf der Registerkarte Country-Blocking blockiert werden. Ausnahmen können angelegt werden für Verkehr zwischen einem blockierten Land/einer blockierten Gegend und bestimmten Hosts oder Netzwerken, unter Berücksichtigung von Richtung und Dienst des Verkehrs.

CPU-Auslastung

Der Bericht zeigt die CPU-Auslastung durch Benutzer und Systemkomponenten.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Eigene > Kurzbericht > CPU-Nutzung an.Der Bericht wird in Tabellenform dargestellt.
40 von 170