Änderungen
Diese Seite listet die neuen und geänderten Hilfeseiten in dieser Version auf.
Neue Seiten
- Einstellungen für neue Absender verwalten
- Linux-Laufzeiterkennungsprofile
- Linux-Laufzeiterkennungsprofil erstellen
- Erweiterte Konfiguration von Linux-Laufzeiterkennungsprofilen
- Protected Browser
- Dashboard
- Protected Browser einrichten
- Benutzer und Verzeichnisse einrichten
- Zugriff auf das Self Service Portal gewähren
- Protected Browser installieren
- Protected Browser auf Windows-Geräten installieren
- Protected Browser auf Mac-Geräten installieren
- Masseninstallation des Protected Browser mit Microsoft Intune
- Masseninstallation des Protected Browser auf Mac-Geräten mit Jamf Pro
- Integrieren Sie ZTNA und DNS Protection mit Protected Browser
- DNS Protection in den Protected Browser integrieren
- ZTNA in den Protected Browser integrieren
- Anwendungsfälle für ZTNA und den Protected Browser
- Über den Protected Browser agentenlos auf RDP zugreifen
- Über den Protected Browser agentenlos auf SSH zugreifen
- Protokolle & Berichte
- Protected Browser-Daten mit Live Discover abfragen
- Internetrichtlinie
- Basisrichtlinie
- Richtlinien
- Richtlinie konfigurieren
- Richtlinienobjekte
- Gerätestatus hinzufügen
- Anwendungsgruppe hinzufügen
- Standortliste hinzufügen
- Webkategorie hinzufügen
- Einstellungen
- Browserdurchsetzung mit Okta einrichten
- Browserdurchsetzung mit Entra ID einrichten
- Fehlersuche
- Neuer Absender
- Zero Trust Network Access
- Über Zero Trust Network Access
- Netzwerkkonfiguration
- Voraussetzungen
- Beziehen eines Zertifikats
- Verzeichnisdienst einrichten
- Synchronisieren von Benutzern in Sophos Central
- Identitätsanbieter einrichten
- Gateway hinzufügen
- Lokales Gateway einrichten
- Sophos Cloud Gateway einrichten
- DNS-Einstellungen hinzufügen
- Richtlinien hinzufügen
- Installieren des ZTNA-Agenten
- Ressourcen hinzufügen
- Wie Benutzer auf Anwendungen zugreifen
- DNS-Flows
- ZTNA Anwendungsfälle
- ZTNA für Gastbenutzer
- Verwendung der Microsoft Entra (Azure) B2B-Integration
- Voraussetzungen
- Benutzergruppen erstellen
- Ressourcen zuweisen
- Gastbenutzer hinzufügen
- Hinzufügen von Gastbenutzern im Batch
- Remote Desktop Services-Farm mit einem ZTNA-Agenten konfigurieren
- ZTNA und Windows Hello
- Voraussetzungen
- Einrichten von ZTNA
- Windows Hello einrichten
- Windows-Geräte in Azure einbinden
- Installieren des ZTNA-Agenten
- Auf Anwendungen zugreifen
- Zugriff auf SaaS-Anwendungen steuern
- ZTNA im Büro verwenden
- Agentenloses und agentenbasiertes ZTNA im Büro verwenden
- Fehlersuche
Geänderte Seiten
- Konto aktivieren und Software abrufen
- Onboarding von Sophos Endpoint
- Onboarding für Sophos Email
- Geräte in Sophos Central verwalten
- Sprachen
- ZTNA-Lizenzen
- Aktivieren Ihrer Lizenz
- Einrichtung der Active Directory-Synchronisierung
- Einrichten der Synchronisierung mit Microsoft Entra ID
- Google Directory-Synchronisierung einrichten
- Befehlszeilenparameter für das Installationsprogramm für Mac
- Zuzulassende Domänen und Ports
- Befehlszeilenparameter für den Installer für Windows
- Erstellen Sie Gold-Images und klonen Sie neue Geräte
- Computer und Server
- Server-Lockdown-Ereignisse
- So ermitteln Sie den SHA-256-Hash einer Datei:
- Administrationsrollen
- Zusammenfassung der Administrationsrollen
- Beheben von PUA-Alarmen
- Erkennung eines Exploit unterbinden
- Erkennen von Ransomware unterbinden
- Erkennungsregeln
- Nachrichtenkategorien
- Microsoft AD FS als Identitätsanbieter verwenden
- Identitätsprovider hinzufügen (Entra ID/Open IDC/ADFS)
- API-Zugangsdatenverwaltung
- Häufig gestellte Fragen zu Software-Paketen
- Globale Ausschlüsse
- Ausschlüsse für Windows-Scans
- Ausschlüsse für Exploit-Mitigation
- E-Mail-Benachrichtigungen konfigurieren
- Gerätemigration
- Benutzereinstellungen verwalten
- Kontenkompromittierung
- PDP in Google Workspace
- Kompromittierte IP-Adressen blockieren
- Threat Protection-Richtlinie
- Richtlinie zur Datensammlung und Analyse
- Threat Protection-Richtlinie für Server
- Richtlinie zur Datensammlung und Analyse für Server
- Richtlinie zur Linux-Laufzeiterkennung für Server
- Geräte
- Access Points
- Informationen zu Access Points
- Einstellungen
- Erweiterte Einstellungen für die SSID
- Einen Voucher erstellen
- Ein Mesh-Netzwerk einrichten
- FAQ
- Fehler in Mesh-Netzwerken beheben
- Fehlerbehebung für Sophos Mailflow
- Nachrichten-Authentifizierung
- Abfolge der Nachrichten-Authentifizierung
- Endbenutzereinstellungen für Nachrichten
- E-Mail-Header
- Testversion für virtuelle Firewall
- Report Generator
- Kampagnen
- Kampagnentyp
- Trainings
- Umgang mit aktiven Vorfällen
- Reaktion des MDR-Ops-Teams
- Risiko-Posture der Identität
- Directory
- Identitätsdetails
- Identitätseinstellungen
- ITDR-Integrationshandbuch
- Häufig gestellte Fragen zu ITDR
- Switches
- Switch-Verwaltung
- Port-Einstellungen
- Sicherheit
- Standortverwaltung
- Stapelverwaltung
- Cloud Optix
- Zero Trust Network Access
- Gateways
- Ressourcen und Zugriff
- Richtlinien
- Identitätsanbieter
- Einstellungen
- Produkte
- Sophos NDR auf Nutanix
- AI-Assistent