Alterações
Estas são as páginas de Ajuda novas e alteradas nesta versão.
Páginas novas
- Perguntas frequentes sobre gerenciamento de função
- Gerenciar configurações de novo remetente
- Política de Proteção contra arquivos não autorizados
- Perfis de Detecção em tempo de execução Linux
- Criar um perfil de Detecção em tempo de execução Linux
- Configuração avançada do perfil de Detecção em tempo de execução Linux
- Protected Browser
- Painel de Controle
- Configurar Protected Browser
- Configurar usuários e diretórios
- Dar acesso ao Self Service Portal
- Instalar o Protected Browser
- Instalar Protected Browser em dispositivos Windows
- Instalar Protected Browser em dispositivos Mac
- Instalar Protected Browser em massa usando Microsoft Intune
- Instalar Protected Browser em massa em dispositivos Mac usando Jamf Pro
- Integrar o ZTNA e DNS Protection ao Protected Browser
- Integrar o DNS Protection ao Protected Browser
- Integrar o ZTNA ao Protected Browser
- Casos de uso de ZTNA e de Protected Browser
- Acessar RDP sem agente via Protected Browser
- Acessar SSH sem agente via Protected Browser
- Logs e Relatórios
- Consultar dados do Protected Browser usando o Live Discover
- Política da Web
- Política de base
- Políticas
- Configurar uma política
- Objetos de políticas
- Adicionar uma postura de dispositivo
- Adicionar um grupo de aplicativos
- Adicionar uma lista de sites
- Adicionar uma categoria da Web
- Configurações
- Configurar imposição do navegador usando Okta
- Configurar imposição do navegador usando Entra ID
- Solução de problemas
- Novo remetente
- Zero Trust Network Access
- Configurar o Zero Trust Network Access
- Configuração de Rede
- Requisitos
- Obter um certificado
- Configurar serviço de diretório
- Sincronizar usuários no Sophos Central
- Configurar um provedor de identidade
- Adicionar um gateway
- Configurar um gateway local
- Configurar gateway Sophos Cloud
- Adicionar configurações de DNS
- Adicionar políticas
- Instalar o agente ZTNA
- Adicionar recursos
- Como os usuários acessam aplicativos
- Fluxos de DNS
- Casos de uso do ZTNA
- ZTNA para usuários convidados
- Usando a integração Microsoft Entra (Azure) B2B
- Requisitos
- Criar grupos de usuários
- Atribuir recursos
- Adicionar Usuários Visitantes
- Adicionar usuários convidados em massa
- Configurar um farm de Serviços de Desktop Remoto com um agente ZTNA
- ZTNA e Windows Hello
- Requisitos
- Instalar o ZTNA
- Instalar o Windows Hello
- Ingressar dispositivos Windows no Azure
- Instalar o agente ZTNA
- Acessar aplicativos
- Controlar o acesso a aplicativos SaaS
- Usar ZTNA no escritório
- Usar ZTNA sem agente e baseado em agente no escritório
- Solução de problemas
- Salvar prompts de IA
- Usar o workbench de IA
- Fixar respostas de IA
- Usar as opções "Pergunte à IA"
- Dar feedback
Páginas alteradas
- Ativar a sua conta e obter softwares
- Integração do Sophos Endpoint
- Integração do Sophos Email
- Integração do Sophos MDR
- Gerenciar dispositivos no Sophos Central
- Idiomas
- Expiração da licença de firewall
- Licenciamento de suporte e serviços do AP6
- Licenciamento de Suporte e serviços do Sophos Switch
- Licenças de ZTNA
- Ativar sua licença
- Configurar sincronização com o Active Directory
- Configurar a sincronização com o Microsoft Entra ID
- Configurar sincronização com o Google Directory
- Opções de linha de comando do programa de instalação para Mac
- Domínios e portas a serem permitidos
- Opções de linha de comando do programa de instalação para Windows
- Criar imagens douradas e clonar novos dispositivos
- Computadores e servidores
- Status do computador
- Status do servidor
- Eventos de bloqueio de servidor
- Como descobrir o hash SHA-256 de um arquivo
- Funções de administração
- Resumo das funções de administração
- Alertas de proteção contra ameaças
- Lidar com PUAs
- Resolver alertas de PUA
- Parar de detectar uma exploração de vulnerabilidade
- Parar de detectar ransomware
- Detalhes do processo
- Limites de armazenamento do Data Lake
- Regras de detecção
- Categorias de mensagens
- Usar o Microsoft AD FS como um provedor de identidade
- Adicionar o provedor de identidade (Entra ID/Open IDC/ADFS)
- Gerenciamento de credenciais de API
- Perguntas frequentes sobre pacotes de software
- Exclusões globais
- Exclusões de varredura do Windows
- Processar exclusões (Windows)
- Exclusões de mitigação de exploração
- Configure e-mails de alerta
- Migração do dispositivo
- Gerenciar configurações do usuário
- Suplemento de criptografia do Outlook
- Conta comprometida
- Google Workspace PDP
- Bloquear endereços IP comprometidos
- Política de proteção contra ameaças
- Política de controle da web
- Política de Coleta e Investigação de Dados
- Política de proteção contra ameaças ao servidor
- Política de controle da web do servidor
- Política de bloqueio de servidor
- Política de Coleta e Investigação de Dados do Servidor
- Política Server Linux Runtime Detection
- Dispositivos
- Pontos de acesso
- Detalhes do ponto de acesso
- Configurações
- Configurações de SSID avançadas
- Criar um voucher
- Criar rede em malha
- Perguntas Frequentes
- Solução de problemas com redes em malha
- Configurar o diário de mensagens do M365
- Solucionar problemas do Sophos Mailflow
- Política do Email Security
- Autenticação da mensagem
- Sequência de autenticação de mensagem
- Configurações da mensagem de usuário final
- Configurações de resumo de quarentena
- Cabeçalhos de e-mail
- Avaliação de firewall virtual
- Gerador de relatório
- Campanhas
- Tipo de campanha
- Treinamento
- Preferências de MDR
- None
- Lidar com incidentes ativos
- Resposta da equipe MDR Ops
- Remediação de TrickBot ou Emotet
- Remediação do worm LNK mal-intencionado
- Postura de Risco de Identidade
- Descobertas
- Comprometimento de credenciais
- Diretório
- Detalhes de identidade
- Configurações de Identidade
- Guia de integração do ITDR
- Perguntas frequentes sobre ITDR
- Switches
- Gerenciamento de Switch
- Configurações de porta
- Segurança
- Gerenciamento do site
- Gerenciamento de stack
- Painel do Zero Trust Network Access
- Relatórios
- Gateways
- Recursos e acesso
- Políticas
- Provedores de identidade
- Configurações
- Sobre integrações do MDR e XDR
- Produtos
- Sophos NDR em ESXi ou Hyper-V.
- Sophos NDR no Nutanix
- Sophos Cloud Optix
- Sophos Email
- Sophos Firewall
- Integração do AppOmni
- Integração do Armis
- Visão geral da integração da Aryaka
- Visão geral da integração do Auth0
- Integração do Barracuda CloudGen
- CylanceOPTICS
- Broadcom - Symantec Endpoint Security
- Integração do Check Point Quantum Firewall
- Integração da Cisco Duo
- Integração do Cisco ISE
- Integração do Cisco Meraki API
- Integração do Cisco Meraki (coletor de log)
- None
- Visão geral da integração do Darktrace DETECT
- Integração do F5 BIG-IP ASM
- Integração do Forcepoint
- Integração do Fortinet FortiAnalyzer
- Visão geral da integração do FortiAnalyzer (coletor de log)
- Integração do Fortinet Fortigate
- Integração do Google Workspace
- Microsoft 365 Management Activity
- Ações de resposta do Microsoft 365
- API de Segurança do Microsoft Graph (Legado)
- Integração da API de segurança V2 do Microsoft Graph
- Integrar a API de segurança do MS Graph V2
- Integrar o Mimecast 2.0
- Visão geral da integração do Okta
- Visão geral da integração do Orca Security
- ntegração do SentinelOne Singularity Endpoint
- Integração do SonicWall SonicOS
- Integrar o Trend Micro Vision One
- Integração do Vectra AI
- Requisitos do dispositivo
- Assistente AI
- Escrever bons prompts de IA
- Perguntas frequentes sobre recursos de IA