Änderungen
Diese Seite listet die neuen und geänderten Hilfeseiten in dieser Version auf.
Neue Seiten
- Häufige Fragen zur Rollenverwaltung
- Einstellungen für neue Absender verwalten
- Unauthorized-File-Protection-Richtlinie
- Linux-Laufzeiterkennungsprofile
- Linux-Laufzeiterkennungsprofil erstellen
- Erweiterte Konfiguration von Linux-Laufzeiterkennungsprofilen
- Protected Browser
- Dashboard
- Protected Browser einrichten
- Benutzer und Verzeichnisse einrichten
- Zugriff auf das Self Service Portal gewähren
- Protected Browser installieren
- Protected Browser auf Windows-Geräten installieren
- Protected Browser auf Mac-Geräten installieren
- Masseninstallation des Protected Browser mit Microsoft Intune
- Masseninstallation des Protected Browser auf Mac-Geräten mit Jamf Pro
- Integrieren Sie ZTNA und DNS Protection mit Protected Browser
- DNS Protection in den Protected Browser integrieren
- ZTNA in den Protected Browser integrieren
- Anwendungsfälle für ZTNA und den Protected Browser
- Über den Protected Browser agentenlos auf RDP zugreifen
- Über den Protected Browser agentenlos auf SSH zugreifen
- Protokolle & Berichte
- Protected Browser-Daten mit Live Discover abfragen
- Internetrichtlinie
- Basisrichtlinie
- Richtlinien
- Richtlinie konfigurieren
- Richtlinienobjekte
- Gerätestatus hinzufügen
- Anwendungsgruppe hinzufügen
- Standortliste hinzufügen
- Webkategorie hinzufügen
- Einstellungen
- Browserdurchsetzung mit Okta einrichten
- Browserdurchsetzung mit Entra ID einrichten
- Fehlersuche
- Neuer Absender
- Zero Trust Network Access
- Zero Trust Network Access einrichten
- Netzwerkkonfiguration
- Voraussetzungen
- Beziehen eines Zertifikats
- Verzeichnisdienst einrichten
- Synchronisieren von Benutzern in Sophos Central
- Identitätsanbieter einrichten
- Gateway hinzufügen
- Lokales Gateway einrichten
- Sophos Cloud Gateway einrichten
- DNS-Einstellungen hinzufügen
- Richtlinien hinzufügen
- Installieren des ZTNA-Agenten
- Ressourcen hinzufügen
- Wie Benutzer auf Anwendungen zugreifen
- DNS-Flows
- ZTNA Anwendungsfälle
- ZTNA für Gastbenutzer
- Verwendung der Microsoft Entra (Azure) B2B-Integration
- Voraussetzungen
- Benutzergruppen erstellen
- Ressourcen zuweisen
- Gastbenutzer hinzufügen
- Hinzufügen von Gastbenutzern im Batch
- Remote Desktop Services-Farm mit einem ZTNA-Agenten konfigurieren
- ZTNA und Windows Hello
- Voraussetzungen
- Einrichten von ZTNA
- Windows Hello einrichten
- Windows-Geräte in Azure einbinden
- Installieren des ZTNA-Agenten
- Auf Anwendungen zugreifen
- Zugriff auf SaaS-Anwendungen steuern
- ZTNA im Büro verwenden
- Agentenloses und agentenbasiertes ZTNA im Büro verwenden
- Fehlersuche
- KI-Prompts speichern
- KI-Workbench verwenden
- KI-Antworten anheften
- Optionen von „KI fragen“ verwenden
- Feedback geben
Geänderte Seiten
- Konto aktivieren und Software abrufen
- Onboarding von Sophos Endpoint
- Onboarding für Sophos Email
- Onboarding von Sophos MDR
- Geräte in Sophos Central verwalten
- Sprachen
- Ablauf der Firewall-Lizenz
- Lizenzierung von AP6 Support und Services
- Lizenzierung für Support und Services für Sophos Switch
- ZTNA-Lizenzen
- Aktivieren Ihrer Lizenz
- Einrichtung der Active Directory-Synchronisierung
- Einrichten der Synchronisierung mit Microsoft Entra ID
- Google Directory-Synchronisierung einrichten
- Befehlszeilenparameter für das Installationsprogramm für Mac
- Zuzulassende Domänen und Ports
- Befehlszeilenparameter für den Installer für Windows
- Erstellen Sie Gold-Images und klonen Sie neue Geräte
- Computer und Server
- Computerstatus
- Server-Status
- Server-Lockdown-Ereignisse
- So ermitteln Sie den SHA-256-Hash einer Datei:
- Administrationsrollen
- Zusammenfassung der Administrationsrollen
- Warnhinweise von Threat Protection
- Umgang mit PUAs
- Beheben von PUA-Alerts
- Erkennung eines Exploit unterbinden
- Erkennen von Ransomware unterbinden
- Prozessdaten
- Data Lake-Speicherlimits
- Erkennungsregeln
- Nachrichtenkategorien
- Microsoft AD FS als Identitätsanbieter verwenden
- Identitätsprovider hinzufügen (Entra ID/Open IDC/ADFS)
- API-Zugangsdatenverwaltung
- Häufig gestellte Fragen zu Software-Paketen
- Globale Ausschlüsse
- Ausschlüsse für Windows-Scans
- Ausschlüsse verarbeiten (Windows)
- Ausschlüsse für Exploit-Mitigation
- E-Mail-Benachrichtigungen konfigurieren
- Gerätemigration
- Benutzereinstellungen verwalten
- Outlook-Add-in für Verschlüsselung
- Kontenkompromittierung
- PDP in Google Workspace
- Kompromittierte IP-Adressen blockieren
- Threat Protection-Richtlinie
- Web Control-Richtlinie
- Richtlinie zur Datensammlung und Analyse
- Threat Protection-Richtlinie für Server
- Web Control-Richtlinie für Server
- Server Lockdown-Richtlinie
- Richtlinie zur Datensammlung und Analyse für Server
- Richtlinie zur Linux-Laufzeiterkennung für Server
- Geräte
- Access Points
- Informationen zu Access Points
- Einstellungen
- Erweiterte Einstellungen für die SSID
- Einen Voucher erstellen
- Ein Mesh-Netzwerk einrichten
- FAQ
- Fehler in Mesh-Netzwerken beheben
- Journaling für M365 konfigurieren
- Fehlerbehebung für Sophos Mailflow
- Email Security-Richtlinie
- Nachrichten-Authentifizierung
- Abfolge der Nachrichten-Authentifizierung
- Endbenutzereinstellungen für Nachrichten
- Einstellungen für Quarantänezusammenfassung
- E-Mail-Header
- Testversion für virtuelle Firewall
- Report Generator
- Kampagnen
- Kampagnentyp
- Trainings
- MDR-Präferenzen
- None
- Umgang mit aktiven Vorfällen
- Reaktion des MDR-Ops-Teams
- Bereinigung von Trickbot oder Emotet
- Bereinigung eines schädlichen LNK-Wurms
- Risiko-Posture der Identität
- Befunde
- Kompromittierung von Anmeldeinformationen
- Directory
- Identitätsdetails
- Identitätseinstellungen
- ITDR-Integrationshandbuch
- Häufig gestellte Fragen zu ITDR
- Switches
- Switch-Verwaltung
- Port-Einstellungen
- Sicherheit
- Standortverwaltung
- Stapelverwaltung
- Cloud Optix
- Zero-Trust-Network-Access-Dashboard
- Berichte
- Gateways
- Ressourcen und Zugriff
- Richtlinien
- Identitätsanbieter
- Einstellungen
- Über MDR- und XDR-Integrationen
- Produkte
- Sophos NDR
- Sophos NDR auf ESXi oder Hyper-V
- Sophos NDR auf Nutanix
- Sophos Cloud Optix
- Sophos Email
- Sophos Firewall
- Acronis-Integration
- AppOmni-Integration
- Armis-Integration
- Aryaka-Integrationsübersicht
- Barracuda CloudGen-Integration
- CylanceOPTICS
- Broadcom – Symantec Endpoint Security
- Check Point Quantum Firewall-Integration
- Cisco Duo-Integration
- None
- Integration von Cisco ISE
- Cisco Meraki API-Integration
- Integration von Cisco Meraki (Protokollsammler)
- None
- CrowdStrike Falcon-Integration
- Überblick über die Darktrace DETECT-Integration
- F5 BIG-IP ASM-Integration
- Forcepoint-Integration
- Integration von Fortinet FortiAnalyzer
- Überblick über die Integration von FortiAnalyzer (Protokollsammler)
- Integration von Fortinet Fortigate
- Integration mit Google Workspace
- Jamf Protect-Integration
- Integration von ManageEngine ADAudit Plus – Übersicht
- Microsoft 365-Verwaltungsaktivität
- Microsoft 365 Response Actions
- Microsoft Graph-Sicherheits-API (Legacy)
- Integration von Microsoft Graph-Sicherheits-API v2
- MS Graph-Sicherheits-API v2 integrieren
- Mimecast 2.0 integrieren
- Okta-Integrationsübersicht
- Integration von Orca Security – Übersicht
- Palo Alto PAN-OS-Integration
- Rubrik-Integration
- Secutec-Integrationsübersicht
- SentinelOne Singularity Endpoint-Integration
- SonicWall SonicOS-Integration
- Trend Micro Cloud App Security-Integration
- Trend Micro Email Security-Integration
- Trend Micro Vision One integrieren
- Ubiquiti UniFi-Integration
- Vectra AI-Integration
- Zscaler ZIA-Integration
- Appliance-Anforderungen
- AI-Assistent
- Gute KI-Prompts schreiben
- Häufig gestellte Fragen zu KI-Funktionen