Support-Portal
keyboard_arrow_right keyboard_arrow_left

Schutz vor hochentwickelten Bedrohungen

Advanced Threat Protection analysiert eingehenden und ausgehenden Netzwerkverkehr (z.B. DNS-Anfragen, HTTPS-Anfragen und IP-Pakete) auf Bedrohungen.

Mit ATP können Sie kompromittierte Clients in Ihrem Netzwerk schnell erkennen und einen Alarm auslösen oder den Verkehr dieser Clients verwerfen.

Um Advanced Threat Protection einzuschalten, klicken Sie auf den Schalter ein/aus. Nach dem Einschalten können die folgenden Einstellungen konfiguriert werden:

Allgemeine Einstellungen

Richtlinie

Verwenden Sie die Auswahlliste, um die Maßnahme anzugeben, die ATP ergreifen soll, wenn eine Bedrohung erkannt wird. Wählen Sie Nur protokollieren aus, um das Datenpaket zu protokollieren, aber trotzdem den Datenfluss zuzulassen, oder Protokollieren und verwerfen, um das Paket zu protokollieren und zu verwerfen. Standardmäßig ist Nur protokollieren ausgewählt.

Netzwerk-/Hostausnahmen

Ermöglicht die Angabe von Netzwerken und Hosts, die von der ATP-Überprüfung ausgeschlossen werden sollen. Klicken Sie dazu auf Neues Element hinzufügen und wählen Sie das Netzwerk oder den Host aus, den Sie ausschließen wollen. Wenn es keine Definition gibt, können Sie eine neue hinzufügen, indem Sie auf Neu erstellen klicken.

Bedrohungsausnahmen

Ermöglicht das Hinzufügen von Zieldomänen oder IP-Adressen, die von der ATP-Überprüfung ausgeschlossen werden sollen. Um einen Eintrag hinzuzufügen, geben Sie eine URL oder IP-Adresse in das Feld Suchen/Hinzufügen ein und klicken Sie auf Hinzufügen Schaltfläche „Hinzufügen“.

ACHTUNG Indem Sie Quellen oder Ziele ausschließen, setzen Sie Ihr Netzwerk unter Umständen hohen Risiken aus.

Erweiterte Einstellungen

Nicht vertrauenswürdige Inhalte überprüfen

Inspiziert Datenverkehr von nicht vertrauenswürdigen Quellen oder nur Datenverkehr zu nicht vertrauenswürdigen Zielen. Diese Option bietet die beste Leistung.

Alle Inhalte überprüfen

Inspiziert alle Inhalte von und zu vertrauenswürdigen und nicht vertrauenswürdigen Quellen und Zielen. Diese Option bietet die beste Sicherheit, kann aber die Leistung beeinträchtigen.

Anmerkung Der Leistungsunterschied zwischen Nicht vertrauenswürdige Inhalte überprüfen und Alle Inhalte überprüfen ist minimal, sollte aber in Umgebungen mit hohem Datenverkehr berücksichtigt werden.