Zu "asg625 asg425 network protection" wurden 468 Blogeinträge gefunden!

13 von 39

Erweitert

Auf der Registerkarte Wireless Protection > Allgemeine Einstellungen > Erweitert können Sie Ihre Access Points so konfigurieren, das sie WPAWi-Fi Protected Access/WPA2 Enterprise-Authentifizierung verwenden und das Benachrichtigungs-Timeout für Access Points festlegen, die offline sind.
Enterprise-Authentifizierung

Erweitert

Auf der Registerkarte Site-to-Site-VPN > IPsec > Erweitert können Sie die erweiterten Einstellungen für IPsecInternet Protocol Security-VPNVirtual Private Network vornehmen. Abhängig von Ihrer bevorzugten Authentifizierungsmethode können Sie unter anderem das lokale Zertifikat (für X.509-Authentifizierung) und den lokalen RSARivest, Shamir, & Adleman (public key encryption technology)-Schlüssel (für RSA-Authentifizierung) festlegen.

Erweitert

Auf der Registerkarte Site-to-Site-VPN > Zertifikatverwaltung > Erweitert können Sie die VPNVirtual Private Network-Signierungs-CACertificate Authority neu generieren, die während der ersten Anmeldung am Sicherheitssystem automatisch generiert wurde. Mit der VPN-Signierungs-CA werden die Zertifikate für die Fernzugriffs- und Site-to-Site-VPN-Verbindungen digital signiert.

Erweitert

Auf der Registerkarte Fernzugriff > IPsec > Erweitert können Sie die erweiterten Einstellungen für IPsecInternet Protocol Security-VPNVirtual Private Network vornehmen. Abhängig von Ihrer bevorzugten Authentifizierungsmethode können Sie unter anderem das lokale Zertifikat (für X.509-Authentifizierung) und den lokalen RSARivest, Shamir, & Adleman (public key encryption technology)-Schlüssel (für RSA-Authentifizierung) festlegen.

Ethernet-VLAN

Um eine Verbindung zwischen der UTM und den virtuellen LANLocal Area Networks herzustellen, benötigt das System eine Netzwerkkarte mit einem Tag-fähigen Treiber. Ein -Tag ist ein kleiner 2-Byte-Header, der an den Ethernet-Header von Paketen angefügt wird. Das Tag enthält die Nummer des VLANVirtual LAN, für das dieses Paket bestimmt ist: Die VLAN-Nummer besteht aus 12 Bit, dadurch sind 4.

Filteraktionen

Auf der Registerkarte Webfilterprofile > Filteraktionen können Sie eine Auswahl von Konfigurationseinstellungen zu Web Protection anlegen und bearbeiten, mit der verschiedene Schutzarten und Schutzstufen angepasst werden können. Filteraktionen können verschiedenen Benutzern und Benutzergruppen zugewiesen werden und bieten einen flexiblen Weg, den Internetzugriff zu kontrollieren.

Firewall

Die Registerkarte Network Protection > Firewall stellt umfassende Daten über die Firewall-Aktivitäten, aufgeschlüsselt nach Quell-IP, Quellhosts, Anzahl empfangener Pakete und Anzahl von Diensten, bereit.
Hinweis – Pakete mit einer TTL kleiner oder gleich eins werden verworfen, ohne protokolliert zu werden.

Formularvorlagen

Auf der Registerkarte Webserver Protection > Umkehrauthentifizierung > Formularvorlagen können Sie HTML-Formulare für die Umkehrauthentifizierung hochladen. Eine Formularvorlage kann mit dem Frontend-Modus Formular einem Authentifizierungsprofil zugewiesen werden.

Für Spam genutzte Anwendungen

Dieser Bericht zeigt eine Liste der für Spam genutzten Anwendungen sowie die Anzahl der E-Mails.Sehen Sie sich den Bericht im Dashboard Berichte E-Mail-Schutz oder unter Überwachen & Analysieren > Berichte > E-Mail > E-Mail-Schutz > Für Spam genutzte Anwendungen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Generischer Proxy

Der generische Proxy, auch bekannt als Port Forwarder, ist eine Kombination von DNATDestination Network Address Translation und Maskierung und leitet allen eingehenden Datenverkehr für einen bestimmten Dienst weiter zu einem beliebigen Server. Der Unterschied zum normalen DNAT ist jedoch, dass der generische Proxy auch die Quelladresse eines Anfragepakets mit der IP-Adresse der Schnittstelle für ausgehenden Datenverkehr ersetzt. Zusätzlich kann noch der Ziel-Port umgeschrieben werden.

Geplante Berichte

Auf der Seite Protokolle & Berichte > Web Protection > Geplante Berichte können Sie festlegen, welche Ihrer gespeicherten Berichte regelmäßig per E-Mail versendet werden sollen. Bevor Sie einen geplanten Bericht erstellen können, müssen Sie über mindestens einen gespeicherten Bericht verfügen (weitere Informationen zum Speichern von Berichten finden Sie im Kapitel Internetnutzung oder Suchmaschinen).

Gruppen verwalten

Auf der Registerkarte Endpoint Protection > Computerverwaltung > Gruppen verwalten können Sie die geschützten Computer zu Gruppen zusammenfassen und gruppenweite Endpoint Protection-Einstellungen festlegen. Alle Computer, die einer Gruppe angehören, verfügen über die gleichen Antiviren- und Geräte-Richtlinien.
13 von 39