Modifiche
Queste sono le nuove pagine della guida e le pagine che sono state modificate per questo rilascio.
Pagine nuove
- Domande frequenti sulla gestione dei ruoli
- Gestione delle impostazioni per i nuovi mittenti
- Criterio Protezione dai file non autorizzati
- Profili di rilevamento di runtime su Linux
- Creazione di un Profilo di rilevamento di runtime su Linux
- Configurazione avanzata del Profilo di rilevamento di runtime su Linux
- Protected Browser
- Dashboard
- Configura Protected Browser
- Configura utenti e directory
- Come concedere l’accesso al Self Service Portal
- Installazione di Protected Browser
- Installazione di Protected Browser sui dispositivi Windows
- Installazione di Protected Browser sui dispositivi Mac
- Installazione di Protected Browser in blocco utilizzando Microsoft Intune
- Installazione in blocco di Protected Browser sui dispositivi Mac utilizzando Jamf Pro
- Integrazione di ZTNA e di DNS Protection con Protected Browser
- Integrazione di DNS Protection con Protected Browser
- Integrazione di ZTNA con Protected Browser
- Casi di utilizzo di ZTNA e Protected Browser
- Accesso a RDP senza agente tramite Protected Browser
- Accesso a SSH senza agente tramite Protected Browser
- Log e report
- Esecuzione di query sui dati di Protected Browser utilizzando Live Discover
- Criterio web
- Criterio di base
- Criteri
- Configurazione di un criterio
- Oggetti criteri
- Aggiunta di un profilo di sicurezza del dispositivo
- Aggiunta di un gruppo di applicazioni
- Aggiunta di un elenco di siti
- Aggiunta di una categoria web
- Impostazioni
- Configurazione dell’imposizione del browser con Okta
- Configurazione dell’imposizione del browser con Entra ID
- Risoluzione dei problemi
- Nuovo mittente
- Zero Trust Network Access
- Configurazione di Zero Trust Network Access
- Configurazione della rete
- Requisiti
- Come ottenere un certificato
- Configurazione di un servizio directory
- Sincronizzazione degli utenti in Sophos Central
- Configurazione di un provider di identità
- Aggiunta di un gateway
- Configurazione di un gateway on-premise
- Configurazione di un Sophos Cloud Gateway
- Aggiunta delle impostazioni DNS
- Aggiunta di criteri
- Installazione dell'agente ZTNA
- Aggiungi risorse
- Come gli utenti accedono alle app
- Flussi DNS
- Casi d’uso di ZTNA
- ZTNA per utenti guest
- Utilizzo dell’integrazione Microsoft Entra (Azure) B2B
- Requisiti
- Creazione di gruppi di utenti
- Assegnazione delle risorse
- Aggiungi utenti guest
- Aggiunta di utenti guest in blocco
- Configurazione di una farm di servizi Desktop remoto con un agente ZTNA
- ZTNA e Windows Hello
- Requisiti
- Configurazione di ZTNA
- Configurazione di Windows Hello
- Aggiunta di dispositivi ad Azure
- Installazione dell'agente ZTNA
- Accesso alle app
- Controllo dell’accesso ad app SaaS
- Utilizzo di ZTNA in ufficio
- Utilizzo in ufficio di ZTNA senza agente e basato su agente
- Risoluzione dei problemi
- Come salvare prompt per l’IA
- Come utilizzare l’AI workbench
- Come bloccare in alto le risposte dell’IA
- Utilizzo delle opzioni di “Chiedi all’IA”
- Invia feedback
Pagine modificate
- Attivazione dell'account e download del software
- Attivazione di Sophos Endpoint
- Attivazione di Sophos Email
- Attivazione di Sophos MDR
- Gestione dei dispositivi in Sophos Central
- Lingue
- Scadenza delle licenze firewall
- Licenze Supporto e servizi per AP6
- Licenze Supporto e servizi per Sophos Switch
- Licenze ZTNA
- Attivazione della licenza
- Impostazione della sincronizzazione con Active Directory
- Impostazione della sincronizzazione con Microsoft Entra ID
- Impostazione della sincronizzazione con la directory Google
- Opzioni della riga di comando del programma di installazione per Mac
- Domini e porte da autorizzare
- Opzioni della riga di comando del programma di installazione per Windows
- Creazione di immagini gold e clonazione di nuovi dispositivi
- Computer e server
- Stato del computer
- Stato del server
- Eventi di Server Lockdown
- Come trovare l'hash SHA-256 di un file
- Ruoli di amministrazione
- Riepilogo dei ruoli di amministrazione
- Avvisi per la protezione contro le minacce
- Come procedere con le PUA
- Risoluzione degli avvisi di PUA
- Disattivazione del rilevamento di un exploit
- Disattivazione del rilevamento di un ransomware
- Dettagli processo
- Limiti di archiviazione nel Data Lake
- Regole di rilevamento
- Categorie di messaggi
- Utilizzo di Microsoft AD FS come provider di identità
- Aggiunta del provider di identità (Entra ID/Open IDC/ADFS)
- Gestione credenziali API
- Domande frequenti sui pacchetti software
- Esclusioni globali
- Esclusioni dalla scansione Windows
- Esclusioni dal processo (Windows)
- Esclusioni da attenuazione exploit
- Configura allarmi e-mail
- Migrazione dei dispositivi
- Gestisci le impostazioni utente
- Add-in Encryption Outlook
- Compromissione degli account
- PPR per Google Workspace
- Blocca gli indirizzi IP compromessi
- Criterio di protezione contro le minacce
- Criterio di controllo web
- Criterio Raccolta dei dati e Indagini
- Criterio di protezione contro le minacce del server
- Criterio di controllo web per server
- Criterio di Server Lockdown
- Criterio Raccolta dei dati e Indagini per server
- Criterio di Rilevamento di runtime su Linux
- Dispositivi
- Access Point
- Dettagli dell’access point
- Impostazioni
- Impostazioni avanzate per gli SSID
- Creazione di un voucher
- Creazione di una rete mesh
- Domande frequenti
- Risoluzione dei problemi relativi alle reti mesh
- Configurazione dell’inserimento nel journal per M365
- Risoluzione dei problemi relativi a Sophos Mailflow
- Criterio di Email Security
- Autenticazione del messaggio
- Sequenza per l’autenticazione del messaggio
- Impostazioni dei messaggi per gli utenti finali
- Impostazioni del riepilogo della quarantena
- Intestazioni delle e-mail
- Prova gratuita del firewall virtuale
- Generatore di report
- Campagne
- Tipo di campagna
- Formazione
- Preferenze per MDR
- None
- Gestione di incidenti attivi
- Risposta del team MDR Ops
- Correzione di TrickBot o Emotet
- Correzione di un worm LNK dannoso
- Profilo di rischio di identità
- Risultati
- Compromissione delle credenziali
- Directory
- Dettagli di identità
- Impostazioni di identità
- Guida all’integrazione di ITDR
- Domande frequenti su ITDR
- Switch
- Gestione degli switch
- Impostazioni delle porte
- Sicurezza
- Gestione dei siti
- Gestione degli stack
- Dashboard di Zero Trust Network Access
- Report
- Gateway
- Risorse e accesso
- Criteri
- Provider di identità
- Impostazioni
- Informazioni sulle integrazioni MDR e XDR
- Prodotti
- Sophos NDR
- Sophos NDR su ESXi o Hyper-V
- Sophos NDR su Nutanix
- Sophos Cloud Optix
- Sophos Email
- Sophos Firewall
- Integrazione Acronis
- Integrazione AppOmni
- Integrazione Armis
- Panoramica dell’integrazione Aryaka
- Integrazione Barracuda CloudGen
- CylanceOPTICS
- Broadcom - Symantec Endpoint Security
- Integrazione Check Point Quantum Firewall
- Integrazione Cisco Duo
- None
- Integrazione Cisco ISE
- Integrazione Cisco Meraki API
- Integrazione di Cisco Meraki (Agente di raccolta log)
- None
- Integrazione CrowdStrike Falcon
- Panoramica dell’integrazione Darktrace DETECT
- Integrazione F5 BIG-IP ASM
- Integrazione Forcepoint
- Integrazione Fortinet FortiAnalyzer
- Panoramica dell’integrazione FortiAnalyzer (agente di raccolta log)
- Integrazione Google Workspace
- Integrazione Jamf Protect
- Azioni di risposta di Microsoft 365
- API di sicurezza Microsoft Graph (Legacy)
- Integrazione dell’API di sicurezza Microsoft Graph V2
- Integrazione dell’API di sicurezza MS Graph V2
- Integrazione di Mimecast 2.0
- Panoramica dell’integrazione Proofpoint Targeted Attack Protection
- Integrazione SentinelOne Singularity Endpoint
- Panoramica dell’integrazione Thinkst Canary
- Integrazione di Trend Micro Vision One
- Integrazione Vectra AI
- Requisiti dell’appliance
- Assistente IA
- Come scrivere prompt adeguati per l’IA
- Domande frequenti sulle funzionalità di IA