Zu "asg625 asg425 network protection" wurden 468 Blogeinträge gefunden!

31 von 39

Allgemein

Auf der Registerkarte Endpoint Protection > Computerverwaltung > Allgemein können Sie Endpoint Protection aktivieren und deaktivieren.
Um Endpoint Protection zu aktivieren, gehen Sie folgendermaßen vor:

Allgemein

Auf der Registerkarte Endpoint Protection > Web Control > Allgemein können Sie Endpoint Web Control aktivieren und deaktivieren. Um Filterrichtlinien für Endpoint Web Control zu konfigurieren, müssen Sie Web Control für die entsprechende Computergruppe auf der Seite Endpoint Protection > Computerverwaltung > Gruppen verwalten aktivieren und die Gruppe auf der Registerkarte Web Protection > Webfilterprofile > Übergeordnete Proxies in einem Proxy-Profil auswählen.

Allgemein

Auf der Registerkarte Wireless Protection > Allgemeine Einstellungen > Allgemein können Sie Wireless Protection aktivieren oder deaktivieren.
Um Wireless Protection zu aktivieren, gehen Sie folgendermaßen vor:

Allgemein

Auf der Registerkarte Wireless Protection > Hotspots > Allgemein können Sie die Hotspots-Funktion einschalten und angeben, welche Benutzer die Hotspot-Zugangsdaten anzeigen und verteilen können.
Um Hotspots zu konfigurieren, gehen Sie folgendermaßen vor:

Allgemein

Auf der Registerkarte Fernzugriff > HTML5-VPNVirtual Private Network-Portal > Allgemein können Sie das HTML5-VPN-Portal einschalten und die VPN-Portal-Verbindungen verwalten. Beachten Sie, dass die Zahl der Verbindungen auf 100 begrenzt ist.

Allgemein

Auf der Registerkarte Fernzugriff > Cisco VPN Client > Allgemein können Sie die grundlegenden Optionen für den Fernzugriff über Cisco VPNVirtual Private Network Client konfigurieren.
Um die Sophos UTM so zu konfigurieren, dass Cisco-VPN-Client-Verbindungen zulässig sind, gehen Sie folgendermaßen vor:

Anfrage

Auf der Seite Verwaltung > SNMP > Abfrage können Sie die Nutzung von SNMP-Abfragen aktivieren.
Um SNMPSimple Network Message Protocol-Anfragen zu konfigurieren, gehen Sie folgendermaßen vor:

Angriffsmuster

Die Registerkarte Network Protection > Intrusion Prevention > Angriffsmuster enthält das IPS-Regelwerk, gruppiert nach üblichen Angriffsmustern. Die IPS-Angriffsmuster sind in folgende Gruppen unterteilt:

Anti-Portscan

Auf der Registerkarte Network Protection > Intrusion Prevention > Anti-Portscan werden die Optionen für die Portscan-Erkennung konfiguriert.
Portscans werden meist von Hackern durchgeführt, um in gesicherten Netzwerken nach erreichbaren Diensten zu suchen: Um in ein System einzudringen bzw.

Antivirus

Die Registerkarte Web Protection > FTP > Antivirus enthält alle Maßnahmen gegen schädlichen oder gefährlichen Inhalt wie Viren, Würmer oder andere Schadsoftware, die für FTPFile Transfer Protocol-Verkehr eingesetzt werden können.
Antiviren-Scan verwenden: Wenn Sie diese Option aktivieren, wird der FTP-Datenverkehr gescannt.

Application Control

Die Seite Protokolle & Berichte > Web Protection > Application Control bietet umfangreiche statistische Informationen zu den aktivsten Quellen, den am häufigsten aufgerufenen Zielen und den beliebtesten Anwendungen für verschiedene Zeiträume.
Wählen Sie in der ersten Auswahlliste die Art der Daten, die Sie anzeigen möchten, z.B.

Application-Control-Regeln

Auf der Seite Web Protection > Application Control > Application-Control-Regeln können Sie Regeln erstellen, die auf einer Klassifizierung des Netzwerkverkehrs basieren und Anwendungen definieren, deren Datenverkehr für Ihr Netzwerk blockiert oder ausdrücklich zugelassen werden soll.
Standardmäßig wird sämtlicher Netzwerkverkehr zugelassen, wenn Application Control aktiviert ist.
31 von 39