- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
- Sophos Firewall OS Version 16.5
-
Sophos Firewall OS Version 17.0
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
-
Überwachen & Analysieren
- Aktuelle Aktivitäten
-
Berichte
- Grundlagen
-
Dashboards
- Verkehrs-Dashboard
- Dashboard Sicherheit
-
Kurzbericht
- Benutzer
- User Threat Quotient
- Anwendungskategorien
- Anwendungen
- Hochrisikoanwendungen
- Blockierte Anwendungen
- Webkategorien
- Webkategorietypen
- Unerwünschte Webkategorien
- Unerwünschte Internetdomänen
- Domänen Webserver
- Blockierte Webserver-Anfragen
- Angriffe
- Angriffe nach Schweregrad
-
Komplexe Bedrohungen
- Benutzer – ATP
- Client-Integrität
- Detailansicht – Client-Integrität
- Security Heartbeat – ATP
- Zusammenfassung E-Mail-Verkehr
- Spam-Absender
- Spam-Empfänger
- E-Mail-Virus
- CPU-Auslastung
- Speichernutzung
- Festplattennutzung
- Live-Benutzer
- Schnittstelle
- User Threat Quotient (UTQ)
- Anwendungen & Web
- Netzwerk & Bedrohungen
- VPN
- Compliance
- Eigene
- Einstellungen
- Lesezeichen
- Diagnose
- Control Center
- Schützen
- Konfigurieren
- System
- Anhang A – Protokolle
- Anhang B – IPS-Syntax für eigene Patterns
- Anhang C – Kategorien von Standard-Dateitypen
- Anhang D – USB-Kompatibilitätsliste
- Anhang E – Kompatibilität mit SFMOS 15.01.0
- Anhang G – Weitere Dokumente
- Datenschutzhinweis
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
Komplexe Bedrohungen
Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk.
Sehen Sie sich den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Komplexe Bedrohungen an.

Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.
Standardmäßig wird der Bericht für das aktuelle Datum angezeigt. Wählen Sie das Datum mithilfe der Kalender-Schaltfläche, die sich oben auf der Seite befindet.
Das Balkendiagramm zeigt die Liste der Bedrohungen sowie die Anzahl der Ereignisse je Bedrohung, während der tabellarische Bericht die folgenden Angaben enthält:
• Bedrohung: Name der Bedrohung.
• Hostanzahl: Anzahl der mit dem Threat infizierten Hosts.
• Ursprung: Ursprung der Bedrohung. Mögliche Optionen:
◦ Firewall
◦ IPS
◦ DNS
◦ Web
◦ Kombination aller vorgenannten Optionen
• Ereignisse: Gesamtanzahl der Ereignisse je Bedrohung. Dieser Wert ist die Summe der Ereignisse aus den Kategorien Nur protokollieren und Protokollieren & verwerfen.
Klicken Sie in der Tabelle oder im Diagramm auf einen Bedrohung-Hyperlink, um die Gefilterten ATP-Berichte anzusehen.
Keine Produkte gefunden.