Access Point Firmware v2.4.7 jetzt verfügbar
Seit Kurzem verfügbar: Access Point Firmware v2.4.7.
Seit Kurzem verfügbar: Access Point Firmware v2.4.7.
Kritische Infrastrukturen (KRITIS) wie Stromnetze, Wasseraufbereitungsanlagen und Verkehrsnetze sind bevorzugte Ziele von Cyberangriffen. Privatunternehmen, staatliche und kommunale Behörden müssen eine vielschichtige Cybersicherheitsstrategie umsetzen, um diese Angriffe zu verhindern, zu erkennen und zu stoppen. Neue Normen und Vorschriften wie die NIS2-Richtlinie in der Europäischen Union und die CISA-Richtlinien in den USA erfordern eine strengere Cybersicherheit für kritische Infrastrukturen.
In diesem Webinar erfahren Sie wie WatchGuard Endpoint Security Lösungen eine Schlüsselrolle beim Schutz kritischer Infrastrukturen spielen können. Dabei geht es u.a. um:
Bereits drei erfolgreiche Tage mit vielen interessanten Kontakten und spannenden Gesprächen liegen auf der Hannover Messe hinter uns.
Umso mehr freuen wir uns auf die letzten zwei vollen Tage und auf Ihren Besuch in Halle 16 am Stand A12/6 📍.
Unseren Podcast über moderne Sicherheit in der IT-Landschaft können Sie hier anhören:
https://messepodcast.de/hannover-messe/boc-it-security
WatchGuard Managed Detection and Response (MDR) wird rund um die Uhr von WatchGuards Elite-Team von Cyber-Sicherheitsexperten in einem modernen, voll ausgestatteten SOC betrieben und durch KI unterstützt. Mit diesem neuen Service ist eine nahtlose Verfügbarkeit von 24/7/365 Cyber Security Services wie Endpoint Security Monitoring, Threat Hunting, Angriffserkennung, -untersuchung und -abwehr möglich, um jeden Sicherheitsvorfall zu beheben.
In diesem Webinar geht es um die technischen Details des neuen MDR-Services und folgende Fragen werden beantwortet:
– Warum wird MDR benötigt?
– Wie funktioniert MDR?
– Welche Arten von Vorfällen werden proaktiv erkannt?
– Wie sehen die Vorfallwarnungen und regelmäßigen Berichte aus?
WatchGuards Threat Lab ist eine Gruppe von Bedrohungsforschern, die sich mit der Analyse und Aufbereitung der letzten Malware- und Netzwerk-Attacken beschäftigen. Sie greifen dabei auf die Daten zurück, die sie vom WatchGuard Firebox Feed bekommen, aber auch aus internen und externen Threat Intelligences und einem Forschungs-Honeynet. Daraus werden Analysen und praktische Sicherheitshinweise über die größten Gefahren und Bedrohungen abgeleitet. Weiterlesen
Mit der neuesten Fireware v12.10.3 kann es zu Problemen bei der AuthPoint-Anmeldung kommen. Leider ist es noch nicht klar ersichtlich, unter welchen Bedingungen die Probleme auftreten – aktuell scheint dieses Problem allerdings nur bei Fireboxen im Cluster aufzutreten:
Nachdem Sie die Firebox auf Fireware v12.10.3 aktualisiert haben, wird ein AuthPoint.1-Server in der Dropdown-Liste „Authentication Server“ angezeigt. Dies könnte dazu führen, dass die Integration von Mobile VPN mit AuthPoint fehlschlägt. Weiterlesen
WatchGuard veröffentlicht jeden Monat neue Artikel und andere Inhalte in der >> WatchGuard Knowledge Base. Dabei werden u.a. häufige Fragen beantwortet und bekannte Probleme bearbeitet.
So auch im März 2024:
Seit Kurzem verfügbar: Fireware 12.10.3 und WatchGuard System Manager 12.10.3.
Der Open-Source Anbieter Red Hat hat am 29.03.2024 bekannt gegeben, dass in den Versionen 5.6.0 und 5.6.1 der XZ-Tools und -Bibliotheken bösartiger Code entdeckt wurde, der es einem Angreifer ermöglicht mit einem sorgfältig erstellten öffentlichen SSH-Schlüssel beliebigen Code mit SYSTEM-Berechtigungen auf betroffenen Linux-basierten Systemen auszuführen. Die Schwachstelle wurde als CVE-2024-3094 veröffentlicht.
Wir haben bereits eine Bestätigung von WatchGuard erhalten, dass sämtliche WatchGuard Produkte NICHT von dieser Sicherheitslücke betroffen sind:
https://www.watchguard.com/de/wgrd-psirt/advisory/wgsa-2024-00007
Die betroffene Bibliothek liblzma dient zum Verarbeiten gepackter Dateien im xz-Format und wird auch von anderer Software unter Linux, Windows und macOS verwendet. Die Bibliothek kann neben anderen Anwendungen indirekt von OpenSSH verwendet werden. Die Backdoor wurde sorgfältig so konstruiert, dass sie nur dann ausgelöst wird, wenn OpenSSH die Bibliothek verwendet.
In diesem Best-Practices Webinar werden einige der besten Verfahren für die Verwendung der Endpoint-Risikobewertung erörtert. Gezielt geht es dabei um folgende Themen:
– Warum eine Endpunkt-Risikobewertung durchführen?
– Wie funktioniert sie?
– Für wen ist sie gedacht?
– Wie sieht der Bericht aus?