- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
-
Sophos Firewall OS Version 16.5
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
-
Überwachen und Analysieren
- Aktuelle Aktivitäten
-
Berichte
- Grundlagen
-
Dashboards
- Verkehrs-Dashboard
- Sicherheits-Dashboard
-
Executive-Bericht
- Benutzer
-
User Threat Quotient
- Anwendungskategorien
- Anwendungen
- Hochrisikoanwendungen
- Blockierte Anwendungen
- Webkategorien
- Webkategorietypen
- Unerwünschte Webkategorien
- Unerwünschte Webdomänen
- Domänen Webserver
- Blockierte Webserver-Anfragen
- Angriffsattacken
- Angriffe nach Schweregrad
- Advanced Threats
- Benutzer – ATP
- Client-Zustand
- Detailansicht – Client-Zustand
- Security Heartbeat – ATP
- Zusammenfassung E-Mail-Verkehr
- Sender Spam
- Spam-Empfänger
- E-Mail-Virus
- CPU-Auslastung
- Speichernutzung
- Festplattennutzung
- Live-Benutzer
- Schnittstelle
- User Threat Quotient (UTQ)
- Anwendungen & Web
- Netzwerk & Bedrohungen
- VPN
- Compliance
- Benutzerdefiniert
- Einstellungen
- Lesezeichen
- Diagnose
- Control Center
- Schützen
- Konfigurieren
- System
- Anhang A - Protokolle
- Anhang B – IPS-Syntax für benutzerdefinierte Patterns
- Anhang C - Kategorien von Standard-Dateitypen
- Anhang D - Unterstützte Micro-Apps
- Anhang E - USB-Kompatibilitätsliste
- Anhang F – Kompatibilität mit SFM-OS 15.01.0
- Anhang G - Anleitungen
- Datenschutzhinweis
- Sophos Firewall OS Version 17.0
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
User Threat Quotient
Dieser Bericht liefert dem Administrator praktische Sicherheitsinformationen, indem er die schnelle Identifizierung von risikobehafteten Benutzern, die eine Bedrohung für das Unternehmensnetzwerk darstellen, unterstützt.
Sehen Sie den Bericht unter Überwachen & Analysieren > Berichte > Benutzerdefiniert > Gesamtbericht > Benutzer-Bedrohungsverhältnis an.
Der Bericht wird in Tabellenform dargestellt.
Der tabellarische Bericht enthält folgende Angaben:
• Benutzer: Benutzername des Benutzers wie in der Appliance festgelegt. Ist der Benutzer nicht definiert, wird „nicht identifiziert“ angezeigt. Das heißt, der Datenverkehr wird von einem nicht authentifizierten Benutzer verursacht.
• Relative Bedrohungseinstufung: Die von dem Benutzer ausgehende Bedrohung (als Zahlenwert) im Verhältnis zum Webverhalten aller anderen Benutzer im gewählten Zeitraum.
Klicken Sie in der Tabelle auf den Hyperlink Benutzer, um für den gewählten Zeitraum Berichte nach Benutzer und Datum abzurufen.
Keine Produkte gefunden.