Category Archives: Technischer Blog

HOWTO: Konfiguration der Endpoint Webzugriffskontrolle

Gilt für WatchGuard Advanced EPDR, EPDR, EPP sowie die ehemalige Panda Welt (AD360 & Co.).

Mit der Funktion „Webzugriffskontrolle“ können Sie den Zugriff auf bestimmte Web-Inhaltskategorien beschränken und eine Liste von URLs konfigurieren, für die der Zugriff erlaubt oder verweigert werden soll.

Jedes Gerät pflegt eine Datenbank der aufgerufenen Webseiten. Der Computer kann auf diese Datenbank nur 30 Tage lang zugreifen.

Der folgende Artikel beschreibt die Konfiguration der Webzugriffskontrolle. Weiterlesen »

HOWTO: WatchGuard DNSWatch Best Practice mit Fallback

WatchGuard DNSWatch ist ein cloud-basierter Dienst, der Filter auf DNS-Ebene hinzufügt, um potenziell gefährliche Verbindungen zu erkennen und zu blockieren und Netzwerke und Mitarbeiter vor schädlichen Angriffen zu schützen. WatchGuard-Analysten sichten alle wichtigen Warnungen und verfassen einen leicht verständlichen Bericht, der detaillierte Einblicke in potenzielle Infektionen gibt. Wenn der Angriff Phishing verwendet und ein Mitarbeiter auf den Link klickt, wird er von DNSWatch automatisch von der schädlichen Seite weggeleitet und erhält weitergehende Informationen zum Thema Phishing.

Problemstellung

Leider bietet nicht jedes DNSWatch-Szenario einen Fallback für externe DNS-Anfragen. Im Falle eines DNSWatch-Ausfalles werden externe DNS-Anfragen nicht mehr beantwortet.

Lösungsvorschlag

In diesem Blog-Artikel möchten wir ein ein Best-Practice-Szenario vorstellen, welches die Ausfallsicherheit in Verbindung mit DNSWatch gewährleistet. Weiterlesen »

HOWTO: Vorsicht bei Wechsel einer produktiven Firebox von Locally-Managed zu Cloud-Managed

In diesem Blog-Artikel geht es um die Auswirkungen und Folgen bei einem Wechsel einer lokal verwalteten Firebox (WatchGuard System Manager, der WebUI oder einem WatchGuard Management Server) zu einer Cloud-Verwaltung.

Es ist wichtig zu wissen, dass bei einem solchen Wechsel die bestehende Konfiguration gelöscht wird:
Das bedeutet, Ihre Firebox erhält eine minimale Cloud-Konfiguration und muss anschließend neu konfiguriert werden. Ein Upload Ihrer vorhandenen Konfiguration (*.xml) ist nicht möglich. Die Cloud-Konfiguration gleicht der einer lokal verwalteten Firebox nach dem Ausführen des Setup Wizard. Weiterlesen »

HOWTO: Härten einer WatchGuard Firebox mit fail2ban (Schutz gegen SSLVPN Logon Brute-Force)

Im Rahmen der Brute-Force-Angriffe auf das WatchGuard SSLVPN Portal haben wir ein Proof of Concept Setup mit einer externen Linux-VM gebaut, um IP-Adressen nach mehreren fehlerhaften Login-Versuchen auf die WatchGuard-eigene auto-blocklist zu setzen.
Die benötigten Scripte und Snippets sind unter der MIT-License auf Github veröffentlicht: https://watchguard-toolbox-project.github.io/

Update Fireware 12.10.4:  Mit dem aktuellen Fireware-Update (Version 12.10.4) kann auch das jetzt integrierte Feature “Block Failed Logins” verwendet werden.
Eine ausführliche Anleitung dazu finden Sie in diesem HOWTO-Artikel.

Idee / Funktionsweise

Weiterlesen »

HOWTO: Automatische Installation von Sicherheitsupdates für Microsoft und Third-Party Anwendungen zur Härtung der Endgeräte

Gilt für WatchGuard Advanced EPDR, EPDR, EDR, EPP sowie die ehemalige Panda Welt (AD360 & Co.).

Mit dem Zusatzmodul WatchGuard Patch Management ist es möglich, schnell und einfach Patches von Microsoft, Linux und macOS, sowie Third-Party Anwendungen (Patch-Library) zu installieren.

Der folgende Artikel beschreibt die automatische Installation von kritischen und wichtigen Sicherheitsupdates für Microsoft und Third-Party Anwendungen.

Weiterlesen »

HOWTO: Trade-Up mit WatchGuard AuthPoint

In diesem Blog-Artikel geht es um die Auswirkungen bei einem Trade-Up für Firebox Appliances, die in der WatchGuard Cloud eingebunden und in AuthPoint konfiguriert sind.

Logging & Reporting ist direkt nach dem Trade-Up für Ihre abgelöste Firebox nicht mehr verfügbar. Ihre AuthPoint-Integration funktioniert nach dem Trade-Up möglicherweise nicht mehr, weil die „alte“ Appliance nach dem Hardware Austausch und der Inbetriebnahme Ihrer neuen Firebox nicht mehr aus der WatchGuard Cloud erreichbar ist.

In diesem Blog-Artikel beschreiben wir, was Sie hierbei beachten müssen.

Problemstellung

Weiterlesen »

Massive Angriffe auf SSLVPN – Maßnahmen und Härtung der Firewall

Update: 20.12.2024
Neben dem SSL-VPN verzeichnen wir zunehmend auch Brute-Force-Angriffe auf das Access Portal von WatchGuard Firewalls.
Falls Sie das genannte Feature nutzen, sollten Sie unbedingt die im Artikel empfohlenen Best-Practices (“Block Failed Authentications”, MFA, Geo-Filter,…) umsetzen.

Update: 23.10.2024
WatchGuard hat weltweit Brute-Force-Angriffe auf SSL-VPNs festgestellt, die zu einer ungewöhnlich hohen Anzahl unbekannter Anmeldeversuche beim AuthPoint-Authentifizierungsdienst geführt haben. Diese Angriffe können Dienstunterbrechungen verursachen, die die Servicequalität beeinträchtigen und bei einigen Kunden zu fehlgeschlagenen Authentifizierungssitzungen, Zeitüberschreitungen oder Abbrüchen führen können. Die Brute-Force-Angriffe sind jedoch nicht direkt gegen AuthPoint gerichtet und haben keine Sicherheitsverletzungen bei den WatchGuard-Diensten verursacht. Weitere Infos unter https://status.watchguard.com oder im WatchGuard Support Center unter >> Detect and mitigate brute force attacks that target Mobile VPN with SSL (SSLVPN).

Problem:

Aktuell sehen wir in den Logs vieler Kundenfirewalls Brute-Force-Attacken auf den WatchGuard SSLVPN bzw. das dazugehörige SSLVPN Portal (https://<Ext.-IP>/sslvpn_logon.shtml).

Die Logs zeigen, dass die Angreifer nicht nur Benutzernamen und Passwörter „raten“, sondern auch gezielt die Anmeldeserver des SSLVPN Portals auslesen. Neben typischen Benutzernamen werden so auch alternative Anmeldeserver angesprochen, welche ggf. keine MFA (Multifaktor-Authentifizierung) konfiguriert haben. Weiterlesen »

HOWTO: Best Practices/Empfehlungen Konfiguration von Access Points in der WatchGuard Cloud

Dieser Artikel soll eine Richtschnur liefern über die empfohlenen Einstellungen der WatchGuard Access Points. Diese hängen allerdings sehr von den Gegebenheiten vor Ort und der Art und dem Alter der WiFi-Clients ab. Beispielhaft richten wir hier eine Gast-SSID ein.

  1. Update 05.06.2024 einige Parameter wurden den neusten Erkenntnissen angepasst.
  2. Update 29.08.2024 Die Voraussetzungen für die AP Verbindung zur WG-Cloud wurden hinzugefügt.

Hinweis: Wir raten generell zu einer professionellen WiFi-Ausleuchtung! Bei WatchGuard besteht die Möglichkeit den kostenlosen WiFi-Design Service zu nutzen: >> Zum Wi-Fi Design Service.

 

Folgende Vorüberlegungen sind wichtig:

  • Die Netzwerkanbindung der Access Points und Konfiguration der VLAN’s
  • Die Ordnerstruktur in der Cloud
  • Die Erstellung einer Access Point Site
  • Machen Sie auch möglichst zuerst ein Firmware-Update

Weiterlesen »

HOWTO: Reverse Proxy mit HTTPS Content Inspection und Content Actions (Deep Packet Inspection)

Der nachfolgende Artikel beschreibt die Absicherung HTTPS basierter Anwendungen via einer Incoming Proxy Regel mit aktivierter HTTPS Content Inspection und Content Actions.
Die Firewall Regel und die HTTPS Proxy Action beinhalten folgende Security Features der Total Security Suite: Intrusion Prevention, Gateway AV, Intelligent AV, Geolocation und den APT Blocker.

Erläuterung:

Mit Content Actions können HTTP-Anfragen basierend auf der Kombination aus der Domäne im HTTP-Host-Header und dem Pfad in der HTTP-Anfrage an verschiedene interne Webserver weitergeleitet werden.

Optional:
Wenn Sie die Konfiguration entsprechend unseres Howto’s umsetzen, haben Sie einen guten Schutz vor ext. Angriffen. Um die Sicherheit weiter zu erhöhen kann man vor einer WatchGuard Firebox einen weiteren Proxy z.B. NGINX (ausgelagert) mit vorgeschalteter DDOS Protection einsetzen, somit wird unter anderem die IP-Adresse, des Backends verschleiert.

Voraussetzungen:

Weiterlesen »