Zu "as network protection utm425" wurden 2034 Blogeinträge gefunden!

41 von 170

Dashboard-Einstellungen

Sie können diverse Dashboard-Einstellungen vornehmen. Klicken Sie oben rechts im Dashboard auf das Symbol Dashboard-Einstellungen, um das Dialogfenster Dashboard-Einstellungen bearbeiten zu öffnen.

Dateien – FTP-Virus

Dieser Bericht liefert eine Liste der virusinfizierten Dateien sowie die Häufigkeit je Datei.Sehen Sie sich den Bericht im Dashboard Berichte FTP-Schutz oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > FTP-Schutz > Datei – FTP-Viren an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Daten zur Ereigniszusammenfassung

Dieser Bericht liefert die Ereignisdaten wie Zeit, Ereignistyp, Nachricht, Benutzername, Quelle und Status.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Compliance > Ereignisse > Ereigniszusammenfassung > Schweregrad an.Der tabellarische Bericht enthält folgende Angaben:• Zeit: Datum und Uhrzeit des Ereignisses.• Ereignistyp: Typ des Ereignisses. Mögliche Ereignistypen sind:◦ DHCP-Server◦ Firewallauthentifizierung◦ Mein Konto-Authentifizierung◦ VPN-Authentifizierung◦ SSL-VPN-Authentifizierung◦ IPsec◦ L2TP◦ PPTP◦ GUI◦ Appliance• Nachricht: Mit dem Ereignis verknüpfte Nachricht. Die vollständige Nachricht wird eingeblendet, wenn Sie den Mauszeiger auf die Nachricht bewegen.

Datenanonymisierung

Auf dieser Seite können Sie die Datenanonymisierung aktivieren/deaktivieren und bevollmächtigte Administratoren auswählen und alle Benutzerdaten in allen Protokollen/Aktivitäten/Berichten entanonymisieren (Benutzername, IP-Adresse, MAC-Adresse und E-Mail-Adresse).Den Bericht können Sie unter Konfigurieren > Systemdienste > Datenanonymisierung ansehen.Sobald die Datenanonymisierung aktiviert ist, anonymisiert die Appliance alle Benutzeridentitäten. Das heißt, Benutzerdaten werden in allen Protokollen und Berichten in verschlüsselter Form angezeigt.

Datenkontrollliste hinzufügen

Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Diese Funktion ist verfügbar in den Cyberoam-Modellen CR15iNG und höher sowie in allen Sophos UTM-Modellen.Datenkontrollliste Hinzufügen ermöglicht es Ihnen, eine Liste vertraulicher Dateitypen zu erstellen.

Datenkontrollliste hinzufügen

Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Diese Funktion ist verfügbar in den Cyberoam-Modellen CR15iNG und höher sowie in allen Sophos UTM-Modellen.Datenkontrollliste Hinzufügen ermöglicht es Ihnen, eine Liste vertraulicher Dateitypen zu erstellen.

Datenschutz

Auf der Registerkarte SMTP > Datenschutz ermöglicht die Funktion "Data Protection" eine Reduzierung des zufälligen Datenverlusts von Workstations, indem die Übertragung von Dateien, die vertrauliche Daten enthalten, überwacht und eingeschränkt wird. Zufälliger Datenverlust wird häufig durch Mitarbeiter verursacht, die nicht richtig mit vertraulichen Daten umgehen.

Datenverwaltung

Dieser Abschnitt erläutert die Konfiguration der Speicherdauer für Protokolle.Die Aufbewahrung von Daten- und Protokollarchiven nimmt enorme Speichermengen in Anspruch. Zur Kontrolle und Optimierung der Speichernutzung können Sie den Aufbewahrungszeitraum für detaillierte und zusammengefasste Tabellen konfigurieren. Konfigurieren Sie die Aufbewahrungsdauer entsprechend der Compliance-Anforderungen.Verwenden Sie Überwachen & Analysieren > Berichte > Einstellungen > Datenverwaltung, um die Aufbewahrungsdauer verschiedener Datentabellen zu konfigurieren.

Detailansicht – ATP

Dieser Bericht liefert eine detaillierte Zusammenfassung zu komplexen Bedrohungen in Ihrem Netzwerk.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Detailansicht – ATP an.Der Bericht wird in Tabellenform dargestellt.

Detailansicht – ATP

Dieser Bericht liefert eine detaillierte Zusammenfassung zu komplexen Bedrohungen in Ihrem Netzwerk.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Detailansicht – ATP an.Der Bericht wird in Tabellenform dargestellt.

Detailansicht – ATP

Dieser Bericht liefert eine detaillierte Zusammenfassung zu komplexen Bedrohungen in Ihrem Netzwerk.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Detailansicht – ATP an.Der Bericht wird in Tabellenform dargestellt.

Detailansicht – Client-Integrität

Dieser Bericht liefert umfassende Informationen zum Integritätsstatus der Endpoints in Ihrem Netzwerk.Sehen Sie sich den Bericht auf dem Dashboard Berichte Security Heartbeat oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Security Heartbeat > Detailansicht – Client-Integrität an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Detailansicht – Client-Integrität ansehen.
41 von 170