Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz mehr erfahren »
Fenster schließen
Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

IP-Tunnel hinzufügen

Auf der Seite IP-Tunnel hinzufügen können Sie einen bestehenden 6in4-, 6to4-, 6rd- oder 4in6-IP-Tunnel erstellen oder bearbeiten.1. Gehen Sie zu Konfigurieren > Netzwerk > IP-Tunnels und klicken Sie auf Hinzufügen.2.
Auf dieser Seite können Sie die Standardkonfiguration der RIP-Schnittstelle überschreiben.1. Gehen Sie zu Konfigurieren > Routing > RIP und klicken Sie unter Schnittstellenkonfiguration überschreiben auf Schnittstelle auswählen.2.
Auf dieser Seite ist beschrieben, wie Sie mehrere Gastbenutzer hinzufügen können.1. Gehen Sie zu Konfigurieren > Authentifizierung > Gastbenutzer und klicken Sie auf Mehrere hinzufügen.2.

Syslog-Server hinzufügen

Auf dieser Seite ist beschrieben, wie Sie einen Syslog-Server hinzufügen.1. Gehen Sie zu Konfigurieren > Systemdienste > Protokolleinstellungen und klicken Sie auf Hinzufügen unter dem Bereich Syslog Server.2.

Dienstgruppe hinzufügen

Verwenden Sie die Seite Dienstgruppe hinzufügen, um eine neue selbstdefinierte Dienstgruppe hinzuzufügen.Auf der Seite Dienstgruppe hinzufügen können Sie manuell die Daten eingeben und eine neue Dienstgruppe konfigurieren.1.

Anwendungskategorien

Dieser Bericht liefert eine Liste der häufigsten Anwendungskategorien sowie die absolute und prozentuale Verteilung des Datenverkehrs auf die Kategorien.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Dashboards > Verkehrs-Dashboard > Anwendungskategorien an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

E-Mail-Empfänger

Dieser Bericht zeigt eine Liste der häufigsten E-Mail-Empfänger, die den meisten Datenverkehr generieren, sowie die Anzahl der Aufrufe für verschiedene Benutzer, Ziele, Hosts und Anwendungen.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Dashboards > Verkehrs-Dashboard > E-Mail-Empfänger an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Angriffsquelle

In diesem Bericht erhalten Sie Informationen zu den Angreifern samt einer detaillierten Aufschlüsselung der Angriffe, Opfer und Anwendungen in separaten Berichten.Sehen Sie sich die Berichte im Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Angriffsquelle an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Angriffsquelle ansehen.
Dieser Bericht zeigt eine Liste von Domänen, die in eine unerwünschte Webkategorie fallen, sowie die Anzahl der Aufrufe und die von der jeweiligen Domäne übertragene Datenmenge.Sehen Sie sich den Bericht im Dashboard Berichte Web-Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Web-Risiken und -Nutzung > Unerwünschte Internetdomänen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Unerwünschte Internetdomänen ansehen.

Festplattennutzung

Der Bericht zeigt die minimale, maximale und durchschnittliche prozentuale Festplattennutzung durch verschiedene Komponenten.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Eigene > Kurzbericht > Festplattennutzung an.Der Bericht wird in Tabellenform dargestellt.
Dieser Bericht zeigt eine Liste der Hosts, die auf Hochrisikoanwendungen (mit einer Risikostufe von 4 oder höher) zugreifen, sowie die Anzahl der Anwendungsaufrufe und die insgesamt übertragene Datenmenge je Host.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Hosts – Hochrisikoanwendungen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.
Dieser Bericht zeigt die häufigsten Anwendungen mit Datentransfer an und die Treffer je Anwendung. Dies sind Anwendungen, die von Endpoints identifiziert wurden.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Synchronisierte Anwendungen > Synchronisierte Anwendungen an.
36 von 254