Zu "protection web" wurden 971 Blogeinträge gefunden!

9 von 81

Anwendungs-Risikostufen

Dieser Bericht zeigt eine Liste der mit den verschiedenen im Netzwerk aufgerufenen Anwendungen verbundenen Risikostufen sowie die Anzahl der Aufrufe und die insgesamt übertragene Datenmenge je Risikostufe.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungen-Risikostufen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungsbenutzer

Dieser Bericht zeigt eine Liste der Benutzer sowie die Anzahl der Aufrufe je Benutzer und die je Benutzer übertragene Datenmenge.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungsbenutzer an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungskategorien

Dieser Bericht zeigt eine Liste der häufigsten Anwendungskategorien sowie die Anzahl der Aufrufe je Kategorie und die mit der Anwendung übertragene Datenmenge.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungskategorien an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungskategorien

Dieser Bericht zeigt eine Liste der häufigsten Anwendungskategorien sowie die Anzahl der Aufrufe je Kategorie und die mit der Anwendung übertragene Datenmenge.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungskategorien an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Anwendungstechnologien

Dieser Bericht zeigt eine Liste der Anwendungstechnologien sowie die Anzahl der Aufrufe je Technologie und die mit der jeweiligen Technologie übertragene Datenmenge.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Anwendungstechnologien an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Application Control

Die Seite Protokolle & Berichte > Web Protection > Application Control bietet umfangreiche statistische Informationen zu den aktivsten Quellen, den am häufigsten aufgerufenen Zielen und den beliebtesten Anwendungen für verschiedene Zeiträume.
Wählen Sie in der ersten Auswahlliste die Art der Daten, die Sie anzeigen möchten, z.

Application-Control-Regeln

Auf der Seite Web Protection > Application Control > Application-Control-Regeln können Sie Regeln erstellen, die auf einer Klassifizierung des Netzwerkverkehrs basieren und Anwendungen definieren, deren Datenverkehr für Ihr Netzwerk blockiert oder ausdrücklich zugelassen werden soll.
Standardmäßig wird sämtlicher Netzwerkverkehr zugelassen, wenn Application Control aktiviert ist.

Ausnahme hinzufügen

1. Gehen Sie zu Schützen > Web > Ausnahmen und klicken Sie auf Ausnahme hinzufügen.2. Geben Sie einen Namen ein.3.

Ausnahme hinzufügen

(Nur für HTTP-basierte Unternehmensregeln). Auf dieser Seite ist beschrieben wie Sie für die Webserver die Pfadausnahmen festlegen können.1. Klicken Sie auf Neue Ausnahme hinzufügen.2.

Ausnahmen

Auf der Registerkarte Network Protection > Intrusion Prevention > Ausnahmen können Sie Quell- und Zielnetzwerke definieren, die vom Angriffschutzsystem (IPS) ausgenommen werden.
Hinweis – Eine neue IPS-Ausnahme bezieht sich nur auf neue Verbindungen. Um eine neue IPS-Ausnahme einer bestehenden Verbindung zuzuweisen, können Sie das entsprechende Gerät zum Beispiel trennen oder neu starten.

Ausnahmen

Auf der Registerkarte Web Protection > Filteroptionen > Ausnahmen können Sie Netzwerke, Benutzer/Gruppen und Domänen definieren, die nicht gefiltert/blockiert werden sollen, d.h. auf der Whitelist (Positivliste) stehen.

Ausnahmen

Auf der Registerkarte Endpoint Protection > Antivirus > Ausnahmen können Sie Computergruppen-spezifische Ausnahmen von den Antiviren-Einstellungen von Endpoint Protection erstellen. Eine Ausnahme legt fest, welche Objekte von dem in einer Antiviren-Richtlinieneinstellung definierten Scanvorgang ausgenommen werden.
9 von 81