- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
-
Sophos Firewall OS Version 16.5
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
-
Überwachen und Analysieren
- Aktuelle Aktivitäten
-
Berichte
- Grundlagen
- Dashboards
-
Anwendungen & Web
-
Benutzeranwendungen – Risiken und Nutzung
- Gefilterte Berichte zu „Benutzeranwendungen – Risiken und Nutzung“
- Quellzonen
- Zielzonen
- Anwendungskategorien
- Anwendungen
- Anwendungsbenutzer
- Anwendungstechnologien
- Hochrisikoanwendungen
-
Anwendungs-Risikostufen
- Benutzer Hochrisikoanwendungen
- Hosts – Hochrisikoanwendungen
- Hosts
- Quellländer
- Zielländer
- Zugelassene Richtlinien
- Blockierte Benutzeranwendungen
- Web-Risiken & Nutzung
- Blockierte Webvorgänge
- Suchmaschine
- Webserver-Nutzung
- Web Server Protection
- Bericht Benutzerdatentransfer
- FTP-Nutzung
- FTP-Schutz
-
Benutzeranwendungen – Risiken und Nutzung
- Netzwerk & Bedrohungen
- VPN
- Compliance
- Benutzerdefiniert
- Einstellungen
- Lesezeichen
- Diagnose
- Control Center
- Schützen
- Konfigurieren
- System
- Anhang A - Protokolle
- Anhang B – IPS-Syntax für benutzerdefinierte Patterns
- Anhang C - Kategorien von Standard-Dateitypen
- Anhang D - Unterstützte Micro-Apps
- Anhang E - USB-Kompatibilitätsliste
- Anhang F – Kompatibilität mit SFM-OS 15.01.0
- Anhang G - Anleitungen
- Datenschutzhinweis
- Sophos Firewall OS Version 17.0
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
Anwendungs-Risikostufen
Dieser Bericht zeigt eine Liste der mit den verschiedenen im Netzwerk aufgerufenen Anwendungen verbundenen Risikostufen sowie die Anzahl der Aufrufe und die insgesamt übertragene Datenmenge pro Risikostufe.
Sehen Sie die Berichte auf dem Dashboard Berichte Benutzeranwendungen - Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen - Risiken & Nutzung > Anwendungen - Risikostufen an.
Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt. Standardmäßig wird der Bericht für das aktuelle Datum angezeigt. Wählen Sie das Datum mit Hilfe der Kalender-Schaltfläche, die oben auf der Seite ist.
Das Balkendiagramm zeigt eine Liste der Risikostufen und die übertragene Datenmenge, während der tabellarische Bericht die folgenden Angaben enthält:
• Risiko: Das mit einer Anwendung verbundene Risiko. Ein höherer Zahlenwert steht für ein höheres Risiko.
• Anwendungszahl: Anzahl der aufgerufenen Anwendungen pro Risikostufe.
• Treffer: Anzahl der Aufrufe der Anwendungen mit der jeweiligen Risikostufe.
• Bytes: Durch Anwendungen mit der jeweiligen Risikostufe übertragene Datenmenge in Byte.
Klicken Sie in der Tabelle oder im Diagramm auf den Hyperlink Risikostufe, um die Gefilterten Berichte zu Benutzeranwendungen – Risiken und Nutzung aufzurufen.
Keine Produkte gefunden.