- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
-
Sophos Firewall OS Version 16.5
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
- Überwachen und Analysieren
- Schützen
- Konfigurieren
- System
- Anhang A - Protokolle
- Anhang B – IPS-Syntax für benutzerdefinierte Patterns
- Anhang C - Kategorien von Standard-Dateitypen
- Anhang D - Unterstützte Micro-Apps
- Anhang E - USB-Kompatibilitätsliste
- Anhang F – Kompatibilität mit SFM-OS 15.01.0
- Anhang G - Anleitungen
- Datenschutzhinweis
- Sophos Firewall OS Version 17.0
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
Anwendungsfilter
Auf dieser Seite wird eine Liste aller vordefinierten und eigenen Dienste angezeigt.
Mit einer Anwendungsfilter-Richtlinie wird der Anwendungszugriff eines Benutzers gesteuert. Die Richtlinie legt fest, welcher Benutzer auf welche Anwendungen Zugriff hat, und ermöglicht das Erstellen leistungsfähiger Sicherheitsrichtlinien mit nahezu unbegrenzten Richtlinienparametern wie zum Beispiel:
• Einzelne Benutzer
• Benutzergruppen
• Tageszeit
Die Appliance wird mit folgenden vordefinierten Richtlinien für Anwendungsfilter ausgeliefert, welche gängige Szenarien abdecken:
• Alle zulassen: Standardmäßig wird der Zugriff auf alle Kategorien erlaubt, ausgenommen die festgelegten Kategorien. Der Zugriff auf die festgelegten Kategorien hängt von der für die einzelne Kategorie festgelegten Strategie ab.
• Alle verweigern: Standardmäßig wird der Zugriff auf alle Kategorien verweigert, ausgenommen die festgelegten Kategorien. Der Zugriff auf die festgelegten Kategorien hängt von der für die einzelne Kategorie festgelegten Strategie ab.
• Filterumgehende Apps blockieren: Verwirft den Verkehr von Anwendungen, die andere Anwendungen tunneln, von Proxy- und Tunnelanwendungen und von Anwendungen, die Firewall-Richtlinien umgehen können. Diese Anwendungen ermöglichen es Benutzern, anonym im Internet zu surfen, indem sie sich über verschlüsselte SSL-Tunnel zu Servern im Internet verbinden. Dies wiederum ermöglicht Benutzern, die Netzwerksicherheitsmechanismen zu umgehen.
• Üblicherweise unerwünschte Apps blockieren: Verwirft Datenverkehr von Anwendungen, welche üblicherweise unerwünscht sind. Dies umfasst Anwendungen zur Datenübertragung, Proxy- und Tunnelanwendungen, risikobehaftete Anwendungen, Peer-to-Peer-Netzwerke (P2P) und Anwendungen, die sich negativ auf die Produktivität auswirken.
• Hochrisiko-Apps (Risikostufe 4 und 5) blockieren: Verwirft Datenverkehr von Anwendungen, die als Hochrisikoanwendungen (Risikostufe 4 oder 5) eingestuft sind.
• Peer-to-Peer-Netzwerkanwendungen (P2P) blockieren: Verwirft Datenverkehr von Anwendungen, die als P2P-Anwendungen eingestuft sind. P2P könnte ein Mittel sein, um Bots, Spyware, Werbesoftware, Trojaner, Rootkits, Würmer oder andere Arten von Schadsoftware zu verbreiten. Es ist im Allgemeinen empfehlenswert, P2P-Anwendungen in Ihrem Netzwerk zu blockieren.
• Höchstrisiko-Apps (Risikostufe 5) blockieren: Verwirft Datenverkehr von Anwendungen, die als Anwendungen mit sehr hohem Risikopotenzial (5) eingestuft sind.
Diese vordefinierten Richtlinien können sofort verwendet werden. Sie können auch benutzerdefinierte Richtlinien verwenden, um entsprechend den Anforderungen in Ihrem Unternehmen verschiedene Zugriffsebenen für unterschiedliche Benutzer festzulegen.
Sie können auf dieser Seite auch neue Richtlinien hinzufügen, Parameter bestehender Richtlinien aktualisieren, Richtlinien löschen, eine Filterregel zu einer Richtlinie hinzufügen oder eine Filterregel, die zu einer Richtlinie gehört, löschen.

Keine Produkte gefunden.