Zu "asg110 protection wireless" wurden 410 Blogeinträge gefunden!

14 von 35

Netzwerksichtbarkeit

Auf der Seite Web Protection > Application Control > Netzwerksichtbarkeit können Sie Application Control aktivieren und deaktivieren.
Wenn Application Control aktiviert ist, wird der gesamte Netzwerkverkehr klassifiziert und entsprechend seiner Klassifizierung protokolliert.

Nutzungsdiagramme

Die Registerkarte Email Protection > Nutzungsdiagramme bietet einen statistischen Überblick über den E-Mail-Verkehr auf der UTM für verschiedene Zeiträume:
Täglich

Nutzungsdiagramme

Die Registerkarte Webserver Protection > Nutzungsdiagramme bietet einen statistischen Überblick über Webserver-Anfragen, Warnhinweise und Alarme auf der UTM für verschiedene Zeiträume:
Täglich

POP/IMAP-Scanrichtlinie hinzufügen

Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Fügen Sie eine POP/IMAP-Scanrichtlinie hinzu, um ein- und ausgehenden Spam in POP/S- und IMAP/S-Verkehr zu erkennen.1.

POP/IMAP-Scanrichtlinie hinzufügen

Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Fügen Sie eine POP/IMAP-Scanrichtlinie hinzu, um ein- und ausgehenden Spam in POP/S- und IMAP/S-Verkehr zu erkennen.1.

Profile

Auf der Registerkarte Webserver Protection > Umkehrauthentifizierung > Profile legen Sie die Authentifizierungsprofile für die Web Application Firewall fest. Mit Profilen können Sie unterschiedlichen Benutzern oder Benutzergruppen unterschiedliche Authentifizierungseinstellungen zuweisen.

Protokolltyp

Die ID des Protokolltyps identifiziert den Typ des Protokolls.Typ-IDProtokolltyp01Sicherheitsrichtlinie02IPS03Antivirus04Antispam05Inhaltsfilterung06Ereignis07WAF08ATP09EATP10Wireless Protection11HeartBeat12Systemzustand13Sandbox

PUAs

Auf der Registerkarte Web Protection > Filteroptionen > PUAs können Sie Listen autorisierter potenziell unerwünschter Anwendungen (PUAs) verwalten. Ihre UTM kann Anwendungen, die in einer Geschäftsumgebung potenziell unerwünscht sind, identifizieren und blockieren.

Quarantäne-Überblick

Quarantäne-Überblick ist nur verfügbar in Sophos Firewall XG105, Cyberoam CR25iNG, Sophos UTM SG105 und höheren Modellen.Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Quarantäne-Überblick ermöglicht es Ihnen, die Abstände festzulegen, in denen eine Überblicks-E-Mail an den Benutzer gesendet wird.

Quarantäne-Überblick

Quarantäne-Überblick ist nur verfügbar in Sophos Firewall XG105, Cyberoam CR25iNG, Sophos UTM SG105 und höheren Modellen.Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Quarantäne-Überblick ermöglicht es Ihnen, die Abstände festzulegen, in denen eine Überblicks-E-Mail an den Benutzer gesendet wird.

Quelle des Webserver-Angriffs

Dieser Bericht liefert eine Liste der Quell-IPs, die für einen Angriff auf Ihren Webserver verwendet wurden, sowie die Anzahl der Treffer je Quell-IP.Sehen Sie sich den Bericht im Dashboard Berichte Webserver-Schutz oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Webserver-Schutz > Quelle des Webserver-Angriffs an.Das Balkendiagramm zeigt die Liste der Quell-IP-Adressen sowie die Anzahl der Treffer, während der tabellarische Bericht die folgenden Angaben enthält:• Quell-IP: IP-Adresse der Quelle(n), von der bzw.

Regel für Web Server Protection (WAF) hinzufügen

Auf dieser Seite können Sie den HTTP-Verkehr kontrollieren, der von und zu einer Webanwendung fließt. Mithilfe dieser Seite können Sie eine WAF-Regel (Web Server Protection) für Verkehr erstellen, welcher das IPv4-Protokoll verwendet.1.
14 von 35