- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
- Sophos Firewall OS Version 16.5
-
Sophos Firewall OS Version 17.0
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
- Überwachen & Analysieren
- Schützen
- Konfigurieren
- System
- Anhang A – Protokolle
- Anhang B – IPS-Syntax für eigene Patterns
- Anhang C – Kategorien von Standard-Dateitypen
- Anhang D – USB-Kompatibilitätsliste
- Anhang E – Kompatibilität mit SFMOS 15.01.0
- Anhang G – Weitere Dokumente
- Datenschutzhinweis
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
Detailansicht – ATP
Dieser Bericht liefert eine detaillierte Zusammenfassung zu komplexen Bedrohungen in Ihrem Netzwerk.
Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Detailansicht – ATP an.
Der Bericht wird in Tabellenform dargestellt. Standardmäßig wird der Bericht für das aktuelle Datum angezeigt. Wählen Sie das Datum mithilfe der Kalender-Schaltfläche, die oben auf der Seite ist.
Der tabellarische Bericht enthält folgende Angaben:
• Host (Quell-IP): IP-Adresse des Quellhosts.
• Benutzer: Benutzername des infizierten Benutzers.
• Bedrohung: Name der Bedrohung.
• URL/IP-Bedrohung: IP-Adresse des infizierten Ziels.
• Ursprung: Ursprung der Bedrohung. Mögliche Optionen:
◦ Firewall
◦ IPS
◦ DNS
◦ Web
◦ Kombination aller vorgenannten Optionen
• Ereignisse: Gesamtanzahl der Ereignisse. Dieser Wert ist die Summe der Ereignisse aus den Kategorien Nur protokollieren und Protokollieren & verwerfen.
• Maßnahme: Von der Appliance durchgeführte Maßnahme, wenn eine Bedrohung erkannt wird. Mögliche Optionen:
◦ Protokollieren und verwerfen: Das Datenpaket wird protokolliert und verworfen.
◦ Nur protokollieren: Das Datenpaket wird protokolliert.
Keine Produkte gefunden.
Hilfe benötigt?
Die Anleitung passt nicht zu Ihrer Situation oder funktioniert nicht wie erwartet? Wir stehen Ihnen gern zur Seite, damit Ihre Konfiguration reibungslos funktioniert. Unser zertifiziertes Support-Team hilft Ihnen schnell weiter: