Änderungen
Diese Seite listet die neuen und geänderten Hilfeseiten in dieser Version auf.
Neue Seiten
Größere Änderungen
Auf den folgenden Seiten gibt es zahlreiche Änderungen:
- Personen
- Globale Einstellungen
- Gesteuerte Updates
- Server Protection
- Systemeinstellungen
- Erstellen einer Data Control-Regel
- AWS Auto Scaling konfigurieren
- API-Anmeldeinformationen erstellen
- Dynamisches Schnittstellenobjekt erstellen
- Erstellen einer WAF-Regel
- Firewalls aktualisieren
- SD-WAN-Verbindungsgruppen
- Cisco Firepower
- Microsoft-365-Audit-Protokolle
- Microsoft-Graph-Sicherheit
- Mimecast Email Security, Cloud Gateway
Kleinere Änderungen
Auf den folgenden Seiten gibt es kleinere Änderungen:
- Erste Schritte
- Ihr Konto verwalten
- Kontoinformationen
- Enterprise-Administrator anlegen
- Ihre Lizenz aktivieren
- Lizenzen
- Kostenlose Testversionen
- Banner für Testlizenzen
- Early Access-Programme
- Sprachen
- Heller oder dunkler Modus
- Compliance
- Dateiintegrität von Sophos-Updates
- Weitere Hilfe
- Personen und Geräte
- Benutzer
- Benutzer-Übersicht
- Benutzergeräte
- Benutzerereignisse
- Benutzerrichtlinien
- Benutzer manuell hinzufügen
- Benutzer automatisch hinzufügen
- Benutzer aus einer CSV-Datei importieren
- Bestehende Benutzer schützen
- Benutzer löschen
- Als CSV exportieren
- Gruppen
- Details Benutzergruppe
- Richtlinien Benutzergruppe
- Verzeichnisdienst
- Einrichtung der Active Directory-Synchronisierung
- Inaktive AD-Benutzer filtern
- Häufig gestellte Fragen zur Installation der Active Directory-Synchronisierung
- Häufig gestellte Fragen zur Active Directory-Synchronisierung
- Häufig gestellte Fragen zur Gerätegruppenerkennung
- Synchronisierte Active Directory-Daten löschen
- Einrichten der Synchronisierung mit Azure Active Directory
- Azure-Anwendungen einrichten
- Benutzer und Gruppen filtern
- Ändern der Azure AD-Quellkonfiguration
- Synchronisierte Azure AD-Daten löschen
- Löschen einer Azure AD-Verzeichnisquelle
- Geräte schützen
- Endpoint Protection
- Befehlszeilenparameter für das Installationsprogramm für Mac
- Installieren von Endpoint Protection mit Jamf Pro
- Sicherheitsberechtigungen für macOS
- Sicherheitsberechtigungen auf macOS überprüfen
- Verschlüsselung
- Server Protection
- Server Protection Agent
- Gold-Image für Linux erstellen
- Schutz für virtuelle Umgebungen
- Firewall Protection
- Zuzulassende Domänen und Ports
- Befehlszeilenparameter für das Installationsprogramm für Windows
- Erstellen Sie Gold-Images und klonen Sie neue Geräte
- Geräte
- Computerinformationen
- Computer-Übersicht
- Computerereignisse
- Computerstatus
- Computerrichtlinien
- Computer-Neustarts
- Mobilgeräte
- Mobilgeräte-Übersicht
- Mobilgerätereignisse
- Server
- Server-Übersicht
- Serverereignisse
- Server-Status
- Serverausschlüsse
- Server-Anwendungen
- Serverrichtlinien
- Server-Neustarts
- Gelöschte Geräte wiederherstellen
- So ermitteln Sie den SHA-256-Hash einer Datei:
- Rollenverwaltung
- Administrationsrollen
- Details zur Administrationsrolle
- Administrationsrollen für Intercept X with XDR
- Administratoren hinzufügen
- Benutzerdefinierte Rolle hinzufügen
- Rollen ändern
- Benutzerdefinierte Rolle löschen
- Verwalten Sie Ihre Produkte
- Richtlinien
- Über Richtlinien
- Richtlinie erstellen oder bearbeiten
- Kontosicherheitsprüfung
- Probleme mit Endpoint Protection beheben
- Probleme mit Server Protection beheben
- Probleme mit Threat-Protection-Endpoint-Richtlinie beheben
- Probleme mit Threat Protection-Server-Richtlinie beheben
- Probleme mit Richtlinien-Ausschlüssen beheben
- Probleme mit globalen Ausschlüsse korrigieren
- Probleme mit dem Manipulationsschutz für Endpoint oder Server beheben
- Probleme mit dem globalen Manipulationsschutz beheben
- XDR
- MDR
- Dashboard
- Alarme
- Warnhinweise von Threat Protection
- Warnhinweise für Device Encryption
- Warnhinweise bezüglich der Installation, Aktualisierung und Compliance
- Firewall-Alerts
- Wireless-Warnhinweise
- Umgang mit Ausbrüchen
- Hinweise zum Umgang mit Bedrohungen
- Umgang mit Ransomware
- Umgang mit PUAs
- Beheben von PUA-Warnmeldungen
- Umgang mit Exploits
- Umgang mit Browser-Angriffen
- Umgang mit Malware, die durch Deep Learning entdeckt wurde
- Umgang mit Anwendungs-Lockdown-Ereignissen
- Umgang mit False Positives
- Erkennung einer Anwendung unterbinden
- Erkennung eines Exploit unterbinden
- Erkennen von Ransomware unterbinden
- Umgang mit IPS-Warnungen
- Bedrohungsanalyse-Center
- Bedrohungsgraphen
- Analyse des Bedrohungsgraphen
- Prozessdaten
- Live Discover
- Data-Lake-Abfragen
- Data-Lake-Uploads
- Data Lake-Speicherlimits
- Abfragen bearbeiten oder erstellen
- Erstellen von Abfragekategorien
- Pivot-Abfragen
- Live Discover-Telemetrie
- Einschränkungen bei der Verwendung von Abfragen
- Einstellungen
- Anreicherungen
- Geplante Abfragen
- E-Mail-Benachrichtigungen
- Erkennungen
- Analysen
- So erstellt Sophos Analysen
- Erstellen einer Analyse
- Protokolle & Berichte
- Ereignisbericht
- Malware- und PUA-Ereignistypen
- Ereignistypen in Zusammenhang mit dem Netzwerkzugriff
- Management-Ereignistypen
- Ereignistypen in Zusammenhang mit Benutzerverhalten
- Ereignistypen von Device Encryption
- Arten schädlichen Verhaltens
- Audit-Protokolle
- Ereignisprotokoll Data Loss Prevention
- Bericht über den Nachrichtenverlauf
- E-Mails in Quarantäne
- Reports
- Endpoint-Schutz Zusammenfassung
- Computer-Bericht
- Server-Bericht
- Manipulationsschutz-Kennwörter wiederherstellen
- Bericht „Nachrichtenübersicht“
- Intelix-Bedrohungszusammenfassung
- Time-of-Click-Übersicht
- Risikobenutzer
- Data-Control-Zusammenfassung
- Nach-der-Zustellung-Übersichtsbericht
- Email – Lizenznutzungs-Zusammenfassung
- Sophos-Anmeldeeinstellungen
- Einrichten der Verbundanmeldung
- Verbunddomäne verifizieren
- Identitätsanbieter hinzufügen
- Azure AD als Identitätsanbieter verwenden
- OpenID Connect als Identitätsanbieter verwenden
- Microsoft AD FS als Identitätsanbieter verwenden
- Anmeldeoptionen
- Domänen verifizieren
- Verbund-Identitätsanbieter
- Synchronized Security
- Manipulationsschutz
- Verwaltung API-Tokens
- API-Anmeldeinformationen-Verwaltung
- Website-Management
- Registrierte Firewall-Geräte
- Software-Pakete
- Benutzerzugriff
- Benutzern eine Zugriffs-E-Mail für das Sophos Central Self Service Portal senden
- Globale Ausschlüsse
- Sichere Verwendung von Ausschlüssen
- Ausschlüsse für Windows-Scans
- macOS Scan-Ausschlüsse
- Linux-Scan-Ausschlüsse
- Ausschlüsse verarbeiten (Windows)
- Website-Ausschlüsse
- Geräte-Isolations-Ausschlüsse (Windows)
- Ausschlüsse für Exploit-Mitigation
- Ransomware-Schutz-Ausschlüsse
- Exploit-Mitigation oder Ransomware: Wildcards und Variablen
- Ausschlüsse für Malicious Network Traffic Prevention (IPS) (Windows)
- Ausschlüsse für Virtual Server-Scans
- Bandbreitennutzung
- Encryption-Wiederherstellungsschlüssel-Suche
- HTTPS-Aktualisierung
- E-Mail-Benachrichtigungen konfigurieren
- Mehrstufige Authentifizierung
- Update-Caches und Message Relays verwalten
- Erlaubte Anwendungen
- Blockierte Elemente
- Updates jetzt pausieren
- Updates an einem festgelegten Datum pausieren
- Updates manuell steuern
- Event Journals
- Netzwerkverbindungen ablehnen
- User Activity Verification
- Vom Administrator isolierte Geräte
- Sample einsenden
- Forensische Snapshots
- Umwandeln eines forensischen Snapshots
- Hochladen eines forensischen Snapshots in einen AWS S3-Bucket
- Einrichten und Starten von Live Response
- Administratoren Zugriff auf Live Response gewähren
- SSL/TLS-Entschlüsselung von HTTPS-Websites
- Gerätemigration
- Data Loss Prevention-Regeln
- Data Loss Prevention-Regel erstellen
- Data Loss Prevention-Regel konfigurieren
- Content Control Lists
- Benutzerdefinierte Content Control List erstellen
- Erweiterten Ausdruck festlegen
- Meine Domänen und IPs
- Eingehend erlauben/blockieren
- „Zulassen“-/„Blockieren“-Listen importieren
- Was passiert, wenn Sie eine Domäne zulassen?
- Einstellungen für Sophos Central Self-Service verwalten
- Domaineinstellungen/Status
- DKIM-Schlüssel
- E-Mail-Verschlüsselung
- Sophos Outlook Add-in für Encryption installieren
- S/MIME-Einstellungen
- S/MIME-E-Mail-Verschlüsselung einrichten
- Anerkannte Zertifizierungsstellen
- Time-of-Click-Blockier-/Warnseiten
- Liste erlaubter URLs
- Erzwungene TLS-Verbindungen
- Identitätswechsel-Schutz und VIP-Verwaltung
- M365-Sicherheit
- Schutz nach der Zustellung
- Endpoint Protection
- Computer
- Computergruppen
- Zusammenfassung Computergruppe
- Richtlinien Computergruppe
- Threat Protection-Richtlinie
- Peripheral Control-Richtlinie
- Application Control-Richtlinie
- Data Loss Prevention-Richtlinie
- Web Control-Richtlinie
- Update-Management-Richtlinie
- Windows-Firewall-Richtlinie
- Verschlüsselung
- Nicht verwaltete Computer
- Device Encryption-Richtlinie
- Device Encryption Anleitung für Administratoren
- Verwalten der BitLocker-Festplattenverschlüsselung
- Migration zu Sophos Central Device Encryption
- Migration von SafeGuard Enterprise BitLocker
- Migration von SafeGuard Enterprise Full Disk Encryption
- Device Encryption vorbereiten
- Device Encryption Schritt für Schritt
- Device Encryption Systemkompatibilität
- Authentifizierungsmethoden
- TPM+PIN
- Passphrasen
- Nur TPM
- USB-Stick
- BitLocker-Gruppenrichtlinien
- Einschränkungen
- Verschlüsselungsmethode und Berichte
- Entschlüsselung
- Wiederherstellen von Windows Endpoints
- Verwalten der FileVault-Verschlüsselung
- Migration zu Sophos Central Device Encryption (Mac)
- Device Encryption Schritt für Schritt (Mac)
- Neue Benutzer zu FileVault hinzufügen
- Wiederherstellen von Mac Endpoints
- Verschlüsselte APFS Volumes über Terminal-Befehle entsperren
- Fehler: Speichern des Wiederherstellungsschlüssels fehlgeschlagen
- Device Encryption Status (Mac)
- Dateien für den sicheren Austausch mit Kennwort schützen
- Benutzer auffordern, Passwort/PIN zu ändern
- Wiederherstellungsschlüssel über das Self Service Portal abrufen
- Häufig gestellte Fragen (Windows)
- Häufig gestellte Fragen (Mac)
- Weiterführende Informationen
- Server
- Servergruppen
- Zusammenfassung Servergruppe
- Richtlinien Servergruppe
- Threat Protection-Richtlinie für Server
- Server Protection: Intercept X Advanced
- Server Protection: Standardeinstellungen
- Peripheral Control-Richtlinie für Server
- Application Control-Richtlinie für Server
- Web Control-Richtlinie für Server
- Server Lockdown-Richtlinie
- Data Loss Prevention-Richtlinie für Server
- Server-Update-Management-Richtlinie
- Windows-Firewall-Richtlinie für Server
- File Integrity Monitoring-Richtlinie
- Variablen des File Integrity Monitoring
- WLAN
- Wireless-Dashboard
- Geräte
- Nutzungsdaten
- Wireless Diagnose
- Ereignisse
- Paketerfassung
- Syslog
- Häufig gestellte Fragen
- Access Points
- Einen APX Access Point zurücksetzen
- Unterstützte Access Points
- Details zum Access Point
- SSIDs
- Einstellungen
- Mesh-Netzwerke
- Ein Mesh-Netzwerk einrichten
- Fehler in Mesh-Netzwerken beheben
- Erweiterte Einstellungen für die SSID
- Einrichten eines Gastnetzwerks
- Captive Portals und Hotspots
- Erstellen Sie einen Hotspot
- Hotspot anpassen
- Einen Voucher erstellen
- Standorte
- Standort erstellen
- Grundriss erstellen
- Wireless-Systemeinstellungen
- Email Security
- Einrichten von Sophos Mailflow
- Microsoft 365-E-Mail-Gruppen
- Duplizierte Scans verhindern
- Beheben von Konflikten mit Microsoft 365-Regeln
- Fehlerbehebung für Sophos Mailflow
- Änderungen von Microsoft 365 rückgängig machen
- Änderungen in Microsoft 365-Umgebungen
- Einrichten von Sophos Gateway
- Integration mit externen Services
- Microsoft 365 konfigurieren
- Ausgehende E-Mails für Microsoft 365
- Konfigurieren von Google Workspace
- Ausgehende E-Mails für Google Workspace
- Konfigurieren von Exchange und alle anderen Clients
- Einrichten ausgehender E-Mails für Exchange und andere Clients
- Trennen der E-Mail-Domäne von Sophos Gateway
- Posteingänge
- Postfächer hinzufügen
- Postfach manuell hinzufügen
- Postfächer importieren
- Beschränkungen und Berechtigungen für das Senden von E-Mails
- Email Security-Richtlinie
- E-Mail-Filterung
- Smart Banners
- Quarantäne-Einstellungen
- Absenderüberprüfung
- Funktionsweise der Absenderüberprüfung
- Abfolge der Absenderprüfungen
- Erweiterter Malware-Scan für E-Mails
- Data Control-Richtlinie
- Von Sophos blockierte E-Mail-Anhänge
- Dateigrößen für E-Mail-Anhänge werden berechnet
- E-Mail-Domäneninformationen
- Sophos Email Security-Domänen löschen
- Firewall-Verwaltung
- Dashboard
- Report Hub
- Report Generator
- Optionen für die Spaltenauswahl
- Geo-Aktivität der Bedrohung
- Bedrohungen & Ereignisse blockiert
- Firewalls
- Firewall-Reporting aktivieren
- Eine Firewall mit Zero Touch hinzufügen
- Eine Firewall mit Controlled Zero Touch hinzufügen
- So aktivieren Sie die Verwaltung von Sophos Firewall in Sophos Central
- Verwalten eines HA-Paars in Sophos Central
- Firewall-Berichte
- Firewall-Reporting - gespeicherte Vorlagen
- Firewall-Reporting – geplante Exporte
- Firewall Reporting - Warteschlange
- Firewall-Reporting - Lizenzierung
- Speicherplatz für Firewall-Reporting nach Firewall-Modell
- AWS Auto Scaling
- CloudFormation-Vorlage bereitstellen
- Eine SD-WAN-Verbindungsgruppe erstellen
- SD-WAN-Profile
- Auftrags-Warteschlange
- Dynamische Objekte
- Sicherung
- Phish Threat
- Dashboard
- Reports
- Benutzerverhalten
- Bericht über Benutzertraining
- Kampagnen
- Phish-Threat-Kampagne erstellen
- Vorlage
- Anpassen
- Was bieten unsere Trainings?
- Simulierte Angriffsserien
- Trainingsserie
- Registrieren
- Automatische Registrierung
- Überprüfung
- Erstellen einer Kampagnenserie
- Kampagnenübersicht
- Kampagnenergebnisse
- Migration von Kampagnen von Phish Threat Version 1
- Campaign Migration Center
- Systemeinstellungen
- Sophos Outlook Add-in
- Sophos Outlook Add-in installieren
- Eine Nachricht melden
- Absender-Domains und -IPs
- Kampagnenerinnerungen
- Trainingsanmeldungs- und Erinnerungs-E-Mails
- MDR
- MDR-Dashboard
- MDR-Fälle
- MDR-Benachrichtigungen
- MDR-Berichtsverlauf
- MDR-Einstellungen
- SSL-/TLS-Ausschlüsse für die Registrierung bei Sophos Central erforderlich
- Übersicht zu Switches
- Switch-Verwaltung
- Einen Switch hinzufügen
- Routen
- L3-Protokolle
- Switch-Firmware upgraden
- Standortverwaltung
- Standort hinzufügen
- Cloud Optix
- Zero Trust Network Access
- Berichte
- Gateways
- Ressourcen und Zugriff
- Richtlinien
- Identitätsanbieter
- Einstellungen
- Mobile
- Integrationen
- Sophos-Integrationen
- Sophos NDR
- Leitfaden zur Größenorientierung für Sophos NDR VM
- Sophos Cloud Optix
- AWS CloudTrail
- AWS Security Hub
- Blackberry CylanceOPTICS
- Check Point Quantum Firewall
- Cisco Duo
- Cisco Meraki
- Darktrace
- Fortinet FortiGate
- Fortinet FortiAnalyzer
- Malwarebytes Endpoint Protection
- ManageEngine ADAudit Plus
- Microsoft-Integrationen
- Okta
- Orca Security
- Palo Alto PAN-OS
- Proofpoint Targeted Attack Protection
- SentinelOne Singularity Endpoint
- Skyhigh Security Secure Web Gateway
- SonicWall SonicOS
- Thinkst Canary
- Trend Micro Apex Central
- Fehlerbehebung zu MDR-Integrationen
- VM für Integrationen bereitstellen
- Integrationen für mehrere Teilverwaltungseinheiten