- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
- Sophos Firewall OS Version 16.5
-
Sophos Firewall OS Version 17.0
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
-
Überwachen & Analysieren
- Aktuelle Aktivitäten
-
Berichte
- Grundlagen
- Dashboards
- Anwendungen & Web
- Netzwerk & Bedrohungen
- VPN
- Compliance
-
Eigene
- Eigener Webbericht
- Eigener E-Mail-Bericht
- Eigener FTP-Bericht
-
Eigener Benutzerbericht
-
Eigener Benutzerbericht nach Benutzername
- Relative UTQ-Einstufung
- Hochrisikoanwendungen
- Unerwünschte Internetdomänen
- Webkategorien
- Zusammenfassung Virus
- Unproduktive Internetdomänen
- Anwendungen
- Internetdomänen
- Spam-Absender
- Spam-Empfänger
-
Komplexe Bedrohungen
- Webserver-Nutzung
- Über FTP hochgeladene Dateien
- Über FTP heruntergeladene Dateien
- Schweregrad
- Webviren
- Transfer Benutzerdaten
- Eigener Benutzerbericht nach Quellhost
- Eigener Benutzerbericht nach Absender-E-Mail-Adresse
- Eigener Benutzerbericht nach Empfänger-E-Mail-Adresse
-
Eigener Benutzerbericht nach Benutzername
- Eigener Webserver-Bericht
- Einstellungen
- Lesezeichen
- Diagnose
- Control Center
- Schützen
- Konfigurieren
- System
- Anhang A – Protokolle
- Anhang B – IPS-Syntax für eigene Patterns
- Anhang C – Kategorien von Standard-Dateitypen
- Anhang D – USB-Kompatibilitätsliste
- Anhang E – Kompatibilität mit SFMOS 15.01.0
- Anhang G – Weitere Dokumente
- Datenschutzhinweis
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
Komplexe Bedrohungen
Dieses Widget liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk.
Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Eigene > Eigener Benutzerbericht > Benutzername an.
Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.
Standardmäßig wird der Bericht für das aktuelle Datum angezeigt. Wählen Sie das Datum mithilfe der Kalender-Schaltfläche, die sich oben auf der Seite befindet.
Das Balkendiagramm zeigt die Anzahl der Versuche je Bedrohung, während der tabellarische Bericht die folgenden Angaben enthält:
• Angriff: Name des Angriffs.
• Hostanzahl: Anzahl der durch den Angriff infizierten Hosts.
• Ursprung: Ursprung der Bedrohung. Mögliche Optionen:
◦ Firewall
◦ IPS
◦ DNS
◦ HTTP-Proxy
◦ Kombination aller vorgenannten Optionen
• Ereignisse: Gesamtanzahl der Ereignisse je Bedrohung. Dieser Wert ist die Summe der Ereignisse aus den Kategorien Nur protokollieren und Protokollieren & verwerfen.

Keine Produkte gefunden.