- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
- Sophos Firewall OS Version 16.5
-
Sophos Firewall OS Version 17.0
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
-
Überwachen & Analysieren
- Aktuelle Aktivitäten
-
Berichte
- Grundlagen
- Dashboards
-
Anwendungen & Web
-
Benutzeranwendungen – Risiken und Nutzung
- Gefilterte Berichte zu „Benutzeranwendungen – Risiken und Nutzung“
- Quellzonen
- Zielzonen
- Anwendungskategorien
- Anwendungen
- Anwendungsbenutzer
- Anwendungstechnologien
- Hochrisikoanwendungen
- Anwendungs-Risikostufen
- Benutzer Hochrisikoanwendungen
-
Hosts – Hochrisikoanwendungen
- Hosts
- Quellländer
- Zielländer
- Zugelassene Richtlinien
- Blockierte Benutzeranwendungen
- Synchronisierte Anwendungen
- Web-Risiken & Nutzung
- Blockierte Internetzugriffsversuche
- Suchmaschine
- Webserver-Nutzung
- Web Server Protection
- Bericht Benutzerdatentransfer
- FTP-Nutzung
- FTP-Schutz
- Webinhalte
-
Benutzeranwendungen – Risiken und Nutzung
- Netzwerk & Bedrohungen
- VPN
- Compliance
- Eigene
- Einstellungen
- Lesezeichen
- Diagnose
- Control Center
- Schützen
- Konfigurieren
- System
- Anhang A – Protokolle
- Anhang B – IPS-Syntax für eigene Patterns
- Anhang C – Kategorien von Standard-Dateitypen
- Anhang D – USB-Kompatibilitätsliste
- Anhang E – Kompatibilität mit SFMOS 15.01.0
- Anhang G – Weitere Dokumente
- Datenschutzhinweis
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
Hosts – Hochrisikoanwendungen
Dieser Bericht zeigt eine Liste der Hosts, die auf Hochrisikoanwendungen (mit einer Risikostufe von 4 oder höher) zugreifen, sowie die Anzahl der Anwendungsaufrufe und die insgesamt übertragene Datenmenge je Host.
Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzeranwendungen – Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzeranwendungen – Risiken & Nutzung > Hosts – Hochrisikoanwendungen an.
Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.
Standardmäßig wird der Bericht für das aktuelle Datum angezeigt. Wählen Sie das Datum mithilfe der Kalender-Schaltfläche, die sich oben auf der Seite befindet.
Das Balkendiagramm zeigt die übertragene Datenmenge je Host, während der tabellarische Bericht die folgenden Angaben enthält:
• Host: IP-Adresse des Hosts.
• Anwendungszahl: Anzahl der aufgerufenen Anwendungen je Host.
• Treffer: Häufigkeit, mit der die Anwendung durch den Client aufgerufen wurde.
• Bytes: Durch die Anwendung übertragene Datenmenge in Byte je Client.
Klicken Sie in der Tabelle oder im Diagramm auf den Hyperlink Host, um die Gefilterten Berichte zu Benutzeranwendungen – Risiken und Nutzung anzusehen.
Keine Produkte gefunden.