Threat Landscape Auswertung Oktober 2023

WatchGuards Threat Lab ist eine Gruppe von Bedrohungsforschern, die sich mit der Analyse und Aufbereitung der letzten Malware- und Netzwerk-Attacken beschäftigen. Sie greifen dabei auf die Daten zurück, die sie vom WatchGuard Firebox Feed bekommen, aber auch aus internen und externen Threat Intelligences und einem Forschungs-Honeynet. Daraus werden Analysen und praktische Sicherheitshinweise über die größten Gefahren und Bedrohungen abgeleitet.
Weiterlesen »

BestPractices.live – OS spezifische Einstellungen der Endpoint Lösungen

Die WatchGuard Endpoint Security Suite umfasst immer mehr aufeinander aufbauende Security Layer von der reinen Endpoint Protection bis hin zum Threat Hunting und SOC Service.

In diesem Webinar zeigen WatchGuard-Experten die Einstellungen und Funktionalitäten unter der Perspektive des Betriebssystems, da nicht jedes System die gleichen Schutzkomponenten, Ansätze und Funktionalitäten verfolgt. Dabei wird genauer darauf geblickt, was die jeweiligen Betriebssysteme wie Windows, Mac, Linux, aber auch iOS & Android bieten und ermöglichen.

Weiterlesen »

Datenschutz im WatchGuard Universum

Dieser Artikel soll alle interessierten Parteien dabei unterstützen, den Datenschutz im WatchGuard Universum zu greifen.

Die Inhalte unserer Webseiten wurden sorgfältig und nach bestem Gewissen erstellt. Gleichwohl kann für die Aktualität, Vollständigkeit und Richtigkeit sämtlicher Seiten keine Gewähr übernommen werden. Gemäß § 7 Abs. 1 TMG sind wir als Diensteanbieter für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Wir sind als Diensteanbieter nach den §§ 8 bis 10 TMG jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen. Ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung erfolgt eine umgehende Entfernung dieser Inhalte durch uns. Eine diesbezügliche Haftung kann erst ab dem Zeitpunkt der Kenntniserlangung übernommen werden.

Unsere Webseite enthält Verknüpfungen zu Webseiten Dritter (sog. „externe Links“). Da wir auf deren Inhalte keinen Einfluss haben, kann für die fremden Inhalte keine Gewähr übernommen werden. Für die Inhalte und Richtigkeit der Informationen ist stets der jeweilige Informationsanbieter der verlinkten Webseite verantwortlich. Zum Zeitpunkt der Verlinkung waren keine Rechtsverstöße erkennbar. Sobald uns eine Rechtsverletzung bekannt wird, werden wir den jeweiligen Link umgehend entfernen.

Im Zusammenspiel mit nicht EU Unternehmen sind einige besondere Regeln zu beachten. Ein wesentlicher Teil ist das EU-US Data Privacy Framework.

Was ist das EU-US Data Privacy Framework?

Weiterlesen »

HOWTO: NAT-Loopback für die 3CX TK-Anlage und Split DNS im Active Directory

Die neue 3CX Version 20 bringt eine erhebliche Änderung mit sich, die man vorab bei On-Premise Installationen berücksichtigen muss. Bisher haben sich interne Clients meist über die (LAN) IP-Adresse an der 3CX angemeldet und provisioniert, ab der Version 20 werden auch diese Geräte nur noch eine Verbindung über den FQDN der 3CX herstellen (FIRMENNAME.my3cx.de).
Dies bedeutet einen Sicherheitsvorteil, da hier das SSL/TLS Zertifikat der 3CX geprüft wird und infolge sichergestellt werden kann, dass die Endgeräte auch wirklich mit der 3CX Anlage kommunizieren. Hierfür wird es erforderlich den FQDN der 3CX per Split-DNS auch aus dem internen LAN aufzulösen oder über ein NAT-Loopback an das richtige Ziel umzuleiten:

Sollte Ihre Infrastruktur diese Möglichkeit nicht bieten, haben wir 2 Lösungsvorschläge:

  • Anschaffung einer WatchGuard Firebox oder eines DNS Servers der dies unterstützt
  • Migration der On-Premise 3CX in eine durch 3CX gehostete Cloud Instanz, dabei kann unser Partner – Ritter Technologie GmbH – Sie unterstützen

In unserem Blog-Artikel beschreiben wir, wie man zum einen ein NAT-Loopback auf der WatchGuard Firebox konfiguriert und zum anderen die DNS Konfiguration im Active Directory. Weiterlesen »

HOWTO: Access Point Factory Reset für AP130 AP330 AP332CR AP430CR AP432

Die Palette der Wi-Fi 6 Access Points von WatchGuard besteht aus Modellen für hohe Dichte und den Outdoor-Einsatz. Auf unserer Website finden Sie eine >> Vergleichstabelle mit den Eigenschaften aller Wi-Fi 6 Gen. Access Points.

Factory Reset

Die APs bieten eine oder mehrere Möglichkeiten für einen Reset auf Werkseinstellungen. Siehe nachfolgende Tabelle: Weiterlesen »

BestPractices.live – Wi-Fi in der WatchGuard Cloud

WLAN ist in jedem Unternehmen ein wichtiges Mittel zur Kommunikation und bestimmt die heutige Infrastruktur. Mit WatchGuard Access Points erhalten Sie eine zentrale über die Cloud verwaltete Lösung um ein schnelles, stabiles und sicheres WLAN Netzwerk bereitzustellen. Durch die mandantenfähige Plattform ist dies nicht nur für einzelne Kunden oder Standorte eine ideale Lösung, sondern auch für verteilte Netzwerkstrukturen. Die Verwaltung und das Monitoring sind darauf ausgelegt möglichst effizient die Konfiguration aber auch die Überwachung der WLAN Umgebung zu ermöglichen.

Access Points sind nicht zuletzt ideale Einfallstore für den Zugriff auf die weitere Netzwerkinfrastruktur oder zum Abgriff von Nutzerdaten. Die alleinige Kombination aus WPA2/3-Verschlüsselung mit einer unsichtbar ausgestrahlten SSID bietet keinen ausreichenden Schutz. Beachtet werden müssen nicht nur aktive Angriffe von Cyberkriminellen, die Systeme unter anderem zum Datendiebstahl manipulieren, sondern ebenfalls das bewusste oder unbewusste Fehlverhalten der WLAN-Nutzer. Sechs Aspekte fallen im Zusammenhang mit verlässlichen und sicheren kabellosen Verbindungen besonders ins Gewicht: benachbarte Access Points, Rogue Access Points, Evil Twin Access Points mit gefälschten SSIDs sowie Rogue Clients, Ad-hoc-Netzwerke und falsch konfigurierte Access Points.

In diesem Webinar gehen WatchGuard Security-Experten detailliert auf die Verwaltungsoptionen und Möglichkeiten ein und stellen insbesondere in Live-Demos spezifische Szenarien vor.

Weiterlesen »

Datenschutzleitfaden WatchGuard AuthPoint

Der Datenschutzleitfaden von WatchGuard AuthPoint beschreibt WatchGuards Verarbeitung personenbezogener Daten im Zusammenhang mit AuthPoint-Lösungen, einschließlich AuthPoint MFA, AuthPoint Total Identity Security und den darin enthaltenen Services Corporate Password Manager und Dark Web Monitor. WatchGuard agiert in verschiedenen Rollen, je nach Verarbeitungszweck, entweder als Verantwortlicher oder als Auftragsverarbeiter. Der Leitfaden hebt hervor, dass WatchGuard nicht für die Datenschutzpraktiken seiner Kunden verantwortlich ist. In einer Tabelle werden die von WatchGuard erfassten personenbezogenen Daten und die Gründe für die Verarbeitung bereitgestellt.

>> Datenschutzleitfaden WatchGuard AuthPoint (PDF)

Weiterlesen »

HOWTO: WLAN Network Access Enforcement

In diesem Blog-Artikel geht es um das neue Feature WLAN Network Access Enforcement (Durchsetzung des Netzwerkzugriffs), welches eine zusätzliche Sicherheitsebene bietet, wenn ein drahtloser Client eine Verbindung zum drahtlosen Unternehmensnetzwerk herstellt.

Idee

WatchGuard ermöglicht im Zuge des Aufbaus Ihrer XDR-Umgebung (ThreatSync) ein spannendes neues Feature. Die aktuelle Wi-Fi 6 Generation (AP130, AP330, AP332CR, AP430CR, AP432) bietet seit der Firmware 2.1 die Möglichkeit den WLAN-Zugriff auf firmenverwaltete Geräte einzuschränken. Die Access Points prüfen bei der Einwahl in das drahtlose Netz, ob der Client durch die WatchGuard Endpoint Protection geschützt/verwaltet wird.

Voraussetzungen
  • WatchGuard Endpoint-Protection: EPP, EDR-Core, EDR, EPDR, Advanced EPDR (AV bzw. Advanced Protection muss aktiv sein!)
  • WatchGuard Wi-Fi 6 Access Point (Firmware >= 2.1) mit Standard oder USP-Lizenz
  • WatchGuard Access Point und Endpoint-Protection befinden sich im gleichen Account
  • Aktuelles Windows (>= 8.1) oder macOS (>= 10.15 Catalina) Betriebssystem
  • Access Point kann via Port 33000 (TCP) den Endpoint ansprechen
Konfiguration Weiterlesen »