Zu "web protection" wurden 863 Blogeinträge gefunden!

1 von 72
Sie benutzen UTM Endpoint Protection und möchten gern auf Sophos Central kostenfrei upgraden? Wir zeigen wie das geht.
Dieser Artikel beschreibt die Lösung eines Problems, bei dem Windows Updates aufgrund eines Kategorisierungsfehlers durch den Webfilter der Sophos Firewall blockiert werden. Dieser Fehler sollte bald behoben werden, aber dieses Workaround ermöglicht Windows Updates in der Zwischenzeit.
Site-to-Site RED-Tunnel haben eine Reihe von Vorteilen gegenüber der Verwendung von SSL oder IPsec, um zwei UTMs zu verbinden. Im Gegensatz zu IPsec ist der Tunnel als virtuelle Schnittstelle an jedem Ende (hilft bei der Fehlerbehebung) und im Gegensatz zum SSL VPN ist die Schnittstelle konfigurierbar. Administratoren haben direkte Kontrolle über den Adressbereich, der im RED-Tunnelnetzwerk verwendet wird, und werden Probleme beim Routing und bei IP-Adresskonflikten viel einfacher lösen können. Logischerweise sind RED-Tunnel einfacher zu verstehen als andere VPN-Methoden: Es ist im Wesentlichen dasselbe, wie ein langes virtuelles Ethernet-Kabel von einer virtuellen Schnittstelle auf einer UTM zu einer virtuellen Schnittstelle auf einer anderen zu ziehen. Firewall-Regeln und statische Routen werden verwendet, um zuzulassen, dass der Datenverkehr auf die gleiche Weise vor und zurück geht, wie auf anderen internen Schnittstellen konfiguriert. Im Gegensatz zur Verwendung eines RED-Geräts wie RED10, RED15 oder RED50 eignet sich dieser Tunneltyp am besten für Umgebungen, die:
⦁ Abonnementfunktionen wie Web- oder E-Mail-Filterung auf der Remote- Internetverbindung bevorzugen oder erfordern
⦁ nur auf bestimmte Netzwerkressourcen am Serverende des Tunnels zugreifen müssen
⦁ Dienste hosten, die öffentlich über die lokale öffentliche IP des Client-Endes der Verbindung verfügbar sein sollen
⦁ Mehr Flexibilität erforden, als eine standardmäßige RED-Appliance bieten kann
⦁ Einen Durchsatz von mehr als 30 Mbps über den RED-Tunnel erforden
Tags: RED, UTM

XG 210/230/310/330/430/450 Quick Start Guide

Diese Kurzanleitung beschreibt schrittweise die Montage der Appliance und erläutert, wie Sie über Ihren Administrations-Client-PC das webbasierte Tool auf dem Sicherheitssystem öffnen

XG 85/105/115/125/135 Quick Start Guide

Diese Kurzanleitung beschreibt schrittweise die Montage der Appliance und erläutert, wie Sie über Ihren Administrations-Client-PC die webbasierte Admin Console auf dem Sicherheitssystem öffnen.

XG 85w/105w/115w/125w/135w Quick Start Guide

Diese Kurzanleitung beschreibt schrittweise die Montage der Appliance und erläutert, wie Sie über Ihren Administrations-Client-PC die webbasierte Admin Console auf dem Sicherheitssystem öffnen

Absender (SPX)

Dieser Bericht liefert eine Übersicht der Benutzer, die mit Secure PDF Exchange (SPX) verschlüsselte E-Mails versenden, sowie die Anzahl solcher E-Mails je Benutzer.Sehen Sie sich den Bericht im Dashboard Berichte E-Mail-Schutz oder unter Überwachen & Analysieren > Berichte > E-Mail > E-Mail-Schutz > Absender (SPX) an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Absender ausgehender Spam

Dieser Bericht zeigt eine Liste der Absender ausgehende Spam-E-Mails sowie die Anzahl der E-Mails je Spam-Absender und die prozentuale Verteilung auf die Absender.Sehen Sie sich den Bericht im Dashboard Berichte E-Mail-Schutz oder unter Überwachen & Analysieren > Berichte > E-Mail > E-Mail-Schutz > Absender ausgehender Spam-E-Mails an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Abteilungen

Auf der Seite Protokolle & Berichte > Web Protection > Abteilungen können Sie Benutzer oder Hosts und Netzwerke in virtuelle Abteilungen gruppieren. Diese Abteilungen können dann zum Filtern von Internetnutzungs- oder Suchmaschinenberichten verwendet werden.

Advanced Threat Protection

Auf dieser Seite kann der Administrator die Advanced Threat Protection-Funktion konfigurieren.ATP hilft, infizierte oder manipulierte Clients innerhalb des Netzwerks zu ermitteln, und gibt eine Warnung aus oder verwirft den entsprechenden Datenverkehr.Advanced Threat Protection analysiert den Netzwerk-Datenverkehr, wie DNS-Anfragen, HTTP-Anfragen oder allgemein IP-Pakete, die von sämtlichen Netzwerken kommen bzw.

Advanced Threat Protection

Auf der Registerkarte Erweiterter Schutz > Advanced Threat Protection finden Sie umfassende Daten zu komplexen Bedrohungen in Ihrem Netzwerk.
Wählen Sie in der ersten Auswahlliste die Art der Daten, die Sie anzeigen möchten, z.

Advanced Threat Protection (ATP)-Protokolle

Protokolle werden nur angezeigt, wenn das Network Protection-Modul abonniert wurde.Nachrichten-IDMeldung18009Warnung durch ATP18010Verworfen durch ATPBeispielprotokolle:device="SFW" date=2017-01-31 time=18:44:31 timezone="IST" device_name="CR750iNG-XP" device_id=C44310050024-P29PUA log_id=086304418010 log_type="ATP" log_component="Firewall" log_subtype="Drop" priority=Warning user_name="jsmith" protocol="TCP" src_port=22623 dst_port=80 sourceip=10.198.47.
1 von 72