Advanced Threat Protection

Auf dieser Seite kann der Administrator die Advanced Threat Protection-Funktion konfigurieren.
ATP hilft, infizierte oder manipulierte Clients innerhalb des Netzwerks zu ermitteln, und gibt eine Warnung aus oder verwirft den entsprechenden Datenverkehr.
Advanced Threat Protection analysiert den Netzwerk-Datenverkehr, wie DNS-Anfragen, HTTP-Anfragen oder allgemein IP-Pakete, die von sämtlichen Netzwerken kommen bzw. an diese gehen. Darin berücksichtigt sind auch Intrusion Prevention- und Antivirendaten, sofern die betreffenden Funktionen aktiviert sind.
* Das Advanced Threat Protection-Modul ist ein Abonnement-Modul, das zunächst abonniert werden muss.
Allgemeine Einstellungen
Advanced Threat Protection aktivieren
Standardmäßig ist Advanced Threat Protection deaktiviert. Um Advanced Threat Protection zu aktivieren, klicken Sie auf den Schalter. Sie können dann verschiedene Einstellungsfelder bearbeiten.
Protokollieren (nur wenn Advanced Threat Protection aktivieren aktiviert ist)
Das Protokollieren ist aktiviert. Sie können die Protokolleinstellungen ändern, indem Sie auf Protokolleinstellungen ändern klicken oder zur Seite Konfigurieren > Systemdienste > Protokolleinstellungen gehen und auf Syslog-Server hinzufügen klicken.
Richtlinie
Wählen Sie die Sicherheitsrichtlinie aus, die Advanced Threat Protection anwenden soll, wenn eine Bedrohung festgestellt wurde.
Verfügbare Optionen:
Protokollieren und verwerfen – Das Datenpaket wird verworfen und der Vorgang wird protokolliert.
Nur protokollieren – Das Datenpaket wird protokolliert.
Netzwerk-/Hostausnahmen
Hier können Sie Quell-Netzwerke oder -Hosts hinzufügen oder auswählen, die von den von Advanced Threat Protection durchgeführten Scans auf Bedrohungen ausgenommen werden sollen. Wie Sie einen IP-Host hinzufügen können, ist auf der Seite System > Hosts und Dienste > IP-Host beschrieben.
Bedrohungsausnahmen
Hier können Sie Ziel-IP-Adressen oder -Domänennamen hinzufügen, die bei den von Advanced Threat Protection durchgeführten Scans auf Bedrohungen ausgenommen werden sollen.
Achtung: Gehen Sie bei der Festlegung von Ausnahmen mit Bedacht vor. Indem Sie Quellen oder Ziele ausschließen, setzen Sie Ihr Netzwerk unter Umständen hohen Risiken aus.