- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
-
Sophos Firewall OS Version 16.5
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
- Überwachen und Analysieren
- Schützen
- Konfigurieren
- System
- Anhang A - Protokolle
- Anhang B – IPS-Syntax für benutzerdefinierte Patterns
- Anhang C - Kategorien von Standard-Dateitypen
- Anhang D - Unterstützte Micro-Apps
- Anhang E - USB-Kompatibilitätsliste
- Anhang F – Kompatibilität mit SFM-OS 15.01.0
- Anhang G - Anleitungen
- Datenschutzhinweis
- Sophos Firewall OS Version 17.0
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
Detailansicht – ATP
Dieser Bericht liefert eine detaillierte Zusammenfassung zu hochentwickelten Bedrohungen in Ihrem Netzwerk.
Sehen Sie den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Detailansicht-ATP an.
Der Bericht wird in Tabellenform dargestellt. Standardmäßig wird der Bericht für das aktuelle Datum angezeigt. Wählen Sie das Datum mit Hilfe der Kalender-Schaltfläche, die oben auf der Seite ist.
Der tabellarische Bericht enthält folgende Angaben:
• Host (Quell-IP): IP-Adresse des Quellhosts.
• Benutzer: Benutzername des infizierten Benutzers.
• Bedrohung: Name der Bedrohung.
• URL/IP-Bedrohung: IP-Adresse des infizierten Ziels.
• Ursprung: Ursprung der Bedrohung. Mögliche Optionen:
◦ Firewall
◦ IPS
◦ DNS
◦ Web
◦ Kombination aller vorgenannten Optionen
• Ereignisse: Gesamtanzahl der Ereignisse. Dieser Wert ist die Summe der Ereignisse aus den Kategorien Nur protokollieren und Protokollieren und verwerfen.
• Aktion: Von der Appliance durchgeführte Maßnahme, wenn eine Bedrohung erkannt wird. Mögliche Optionen:
◦ Protokollieren und verwerfen: Das Datenpaket wird protokolliert und verworfen.
◦ Nur protokollieren: Das Datenpaket wird protokolliert.
Keine Produkte gefunden.