- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
- Sophos Firewall OS Version 16.5
-
Sophos Firewall OS Version 17.0
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
-
Überwachen & Analysieren
- Aktuelle Aktivitäten
-
Berichte
- Grundlagen
-
Dashboards
- Verkehrs-Dashboard
- Dashboard Sicherheit
-
Kurzbericht
- Benutzer
-
User Threat Quotient
- Anwendungskategorien
- Anwendungen
- Hochrisikoanwendungen
- Blockierte Anwendungen
- Webkategorien
- Webkategorietypen
- Unerwünschte Webkategorien
- Unerwünschte Internetdomänen
- Domänen Webserver
- Blockierte Webserver-Anfragen
- Angriffe
- Angriffe nach Schweregrad
- Komplexe Bedrohungen
- Benutzer – ATP
- Client-Integrität
- Detailansicht – Client-Integrität
- Security Heartbeat – ATP
- Zusammenfassung E-Mail-Verkehr
- Spam-Absender
- Spam-Empfänger
- E-Mail-Virus
- CPU-Auslastung
- Speichernutzung
- Festplattennutzung
- Live-Benutzer
- Schnittstelle
- User Threat Quotient (UTQ)
- Anwendungen & Web
- Netzwerk & Bedrohungen
- VPN
- Compliance
- Eigene
- Einstellungen
- Lesezeichen
- Diagnose
- Control Center
- Schützen
- Konfigurieren
- System
- Anhang A – Protokolle
- Anhang B – IPS-Syntax für eigene Patterns
- Anhang C – Kategorien von Standard-Dateitypen
- Anhang D – USB-Kompatibilitätsliste
- Anhang E – Kompatibilität mit SFMOS 15.01.0
- Anhang G – Weitere Dokumente
- Datenschutzhinweis
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
User Threat Quotient
Dieser Bericht liefert dem Administrator praktische Sicherheitsinformationen, indem er die schnelle Identifizierung von risikobehafteten Benutzern, die eine Bedrohung für das Unternehmensnetzwerk darstellen, unterstützt.
Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Eigene > Kurzbericht > Benutzer-Bedrohungsverhältnis an.
Der Bericht wird in Tabellenform dargestellt.
Der tabellarische Bericht enthält folgende Angaben:
• Benutzer: Benutzername des Benutzers wie in der Appliance festgelegt. Ist der Benutzer nicht definiert, wird „nicht identifiziert“ angezeigt. Das heißt, der Datenverkehr wird von einem nicht authentifizierten Benutzer verursacht.
• Relative Bedrohungseinstufung: Die von dem Benutzer ausgehende Bedrohung (als Zahlenwert) im Verhältnis zum Webverhalten aller anderen Benutzer im gewählten Zeitraum.
Klicken Sie in der Tabelle auf den Hyperlink Benutzer, um für den gewählten Zeitraum Berichte nach Benutzer und Datum abzurufen.
Keine Produkte gefunden.