Category Archives: Technischer Blog

HOWTO: Apple Private-Relay auf der WatchGuard blockieren

Das iCloud Private-Relay ermöglicht Benutzern sich über die Firewall hinweg anonym im Internet zu bewegen.

Apple nutzt dafür das QUIC (Quick UDP Internet Connections) und basiert, wie der Name verrät auf UDP und dem Port 443. QUIC soll die etablierte Kombination aus HTTP + TLS + TCP ablösen, um die Übertragung und damit den Aufbau von Webseiten zu beschleunigen.

Es gibt Unternehmen oder Behörden, die bestimmte Richtlinien haben und den gesamten Netzwerkverkehr überprüfen müssen. In diesem Blog-Artikel wird beschrieben, wie man die Nutzung von dem Apple Private-Relay unterbinden kann.

Um die Nutzung des Apple Private-Relays zu blockieren, muss eine Regel angelegt werden, die den Traffic nach extern mit UDP und den Port 443 verbietet. Des Weiteren müssen die FQDNS: mask.icloud.com und mask-h2.icloud.com in die Domain Name Rules der HTTPS-Proxy Action mit einem „deny“ hinzugefügt werden. Weiterlesen »

HOWTO: WatchGuard Firebox Migration bei FireCluster

In diesem Artikel geht es um die Migration eines alten WatchGuard FireClusters auf ein neues WatchGuard FireCluster (bspw. nach einem Trade-Up). Weitere Informationen zu der WatchGuard Trade-Up Promotion mit den je nach Modell empfohlenen Trade-Ups finden Sie unter >> WatchGuard Trade-Up Promotion.

Die Migration einer einzelnen Firebox haben wir in dem Artikel >> HOWTO: WatchGuard Firebox Migration nach Trade-Up beschrieben.
Die Vorgehensweise bei einem Trade-Up mit WatchGuard AuthPoint haben wir in dem Artikel >> HOWTO: Trade-Up mit WatchGuard AuthPoint beschrieben.
Weiterlesen »

HOWTO: WatchGuard Firebox Migration nach Trade-Up

In diesem Artikel geht es um die Migration einer alten WatchGuard Firebox auf eine neue WatchGuard Firebox (bspw. nach einem Trade-Up). Weitere Informationen zu der WatchGuard Trade-Up Promotion mit den je nach Modell empfohlenen Trade-Ups finden Sie unter >> WatchGuard Trade-Up Promotion.

Die Migration eines alten FireClusters auf ein neues FireCluster haben wir in dem Artikel >> HOWTO: WatchGuard Firebox Migration bei FireCluster beschrieben.
Die Vorgehensweise bei einem Trade-Up mit WatchGuard AuthPoint haben wir in dem Artikel >> HOWTO: Trade-Up mit WatchGuard AuthPoint beschrieben.
Weiterlesen »

HOWTO: Absichern des Mobile-VPN-Zugriffs via Network Access Enforcement

Neben dem Einsatz von WatchGuard AuthPoint als MFA-Lösung zur Absicherung von mobilen Arbeitsplätzen, kann auch geprüft werden, ob der VPN-Client über einen installierten EPP/EDR-Core/EDR/EPDR/Advanced EPDR Schutz von WatchGuard verfügt. Die Überprüfung erfolgt für den Benutzer völlig transparent im Hintergrund und ist daher besonders komfortabel. Weiterlesen »

HOWTO: WatchGuard Endpoint Security für mobile Geräte

Kontrolle und Schutz von mobilen Geräten wird immer wichtiger. In den letzten Jahren haben sich die Einsatzszenarien von Geräten mit den Betriebssystemen Android und iOS stark verändert und sind nicht mehr nur das Smartphone für einen selbst wie es ein Jahrzehnt zuvor oftmals noch war. Mittlerweile sind diese Geräte weder in Schulen noch auf Baustellen oder bspw. in Kassensystemen wegzudenken. Durch die immer tiefere Integration in die Unternehmensabläufe und Systeme wird eine Zugriffskontrolle komplexer.

In diesem Artikel werden nach einem kurzen Überblick über mögliche Betriebssysteme und Voraussetzungen die Sicherheitsfunktionalitäten der WatchGuard Endpoint Security aufgezeigt sowie die Installation der Client App erläutert.

Weiterlesen »

Fireware 12.8 mit Problemen bei IKEv2 – behoben mit 12.8 Update 1

Update 2022-04-29:

Das Release 12.8 Update 1 enthält einen Fix für das in diesem Artikel beschriebene Problem.
Bei uns sind in den letzten 2 Wochen keine negativen Rückmeldungen zu 12.8 Update 1 eingegangen.

Wir haben inzwischen mehrere Kundenfälle, bei denen nach Upgrade auf die Version 12.8 Probleme mit IKEv2 aufgetreten sind. Leider ist es noch nicht klar ersichtlich, unter welchen Bedingungen die Probleme auftreten – bei manchen Kunden gibt es keine Probleme, bei anderen treten die Probleme auf.

Die Symptome sind i.d.R. “unstabile” BOVPN.Tunnel, meist mit BOVPN-Virtual-Interfaces.

Es scheint möglich, dass die Änderungen für die IKEv2-Erweiterung für MOBIKE (also der MOBIKE-Support für IKEv2, der mit der 12.8 reingekommen ist) damit zusammen hängen.

Der Mobike-Support kann über die CLI wie folgt abgeschaltet werden:

diagnose vpn "/ike/param/set mobike_support=0"
diagnose vpn "/ike/restart"

Vorsicht bei dem Befehl vpn ike/restart werden Ihre IKE Verbindungen möglicherweise unterbrochen.

Das Abschalten des Mobike-Supports hat bei einigen Kunden Besserung gebracht, allerdings hat es nicht überall das Problem vollständig beseitigen können.

In einem Support-Case zu diesem Problem haben wir folgende Antwort bekommen:

Our Engineering Team identified a BUG for this and are working on a fix.

Mainly it seems to affect only VPNs configured for VPN Failover.

FBX-23104 After upgrade to 12.8 IKEv2 BOVPNs using VPN failover are instable

Workaround is switching to IKEv1 for the affected VPNs.

Sobald wir mehr Informationen haben, werden wir diesen Blogartikel ergänzen.

Update 2022-04-29:

Das Release 12.8 Update 1 enthält einen Fix für das in diesem Artikel beschriebene Problem.
Bei u
ns sind in den letzten 2 Wochen keine negativen Rückmeldungen zu 12.8 Update 1 eingegangen.

 

HOWTO: Integration von AuthPoint in VPN-Verbindungen bei der Firebox (Cloud/Lokal)

Seit der Fireware Version 12.7 kann AuthPoint als Authentication Server auf der Firebox genutzt werden. Hierzu muss lediglich ein LDAP Sync der User stattfinden. Dies erlaubt es einfacher AuthPoint sowohl für Mobile VPN mit SSL oder IKEv2 (auch Cloud-Managed möglich) als auch für Firebox WebUI oder Firebox Authentication Portal (nur Local-Managed möglich) zu nutzen.

Voraussetzungen
  • In AuthPoint muss zunächst eine Gruppe existieren oder angelegt werden
  • Die Firebox muss als Cloud- oder Local-Managed in der WatchGuard Cloud eingebunden sein

Weiterlesen »

HOWTO: 4-Schritte-Diagnose-und-Behebungsplan gegen Cyclops Blink Infektion

WatchGuard hat eine Reihe von Tools zur Erkennung von Cyclops Blink sowie diesen 4-Schritte-Diagnose-und-Behebungsplan gegen Cyclops Blink entwickelt und veröffentlicht, um Kunden bei der Diagnose zu unterstützen, bei Bedarf Abhilfe zu schaffen und zukünftige Infektionen zu verhindern. Einen Überblick und die wichtigsten Informationen finden Sie unter >> WICHTIGER SICHERHEITSHINWEIS für alle WatchGuard Firebox Betreiber.

Der Plan umfasst diese 4 Schritte:

  1. Diagnose
  2. Behebung
  3. Prävention
  4. Untersuchung

Weiterlesen »