Tag Archives: APT Blocker

HOWTO: Reverse Proxy mit HTTPS Content Inspection und Content Actions (Deep Packet Inspection)

Der nachfolgende Artikel beschreibt die Absicherung HTTPS basierter Anwendungen via einer Incoming Proxy Regel mit aktivierter HTTPS Content Inspection und Content Actions.
Die Firewall Regel und die HTTPS Proxy Action beinhalten folgende Security Features der Total Security Suite: Intrusion Prevention, Gateway AV, Intelligent AV, Geolocation und den APT Blocker.

Erläuterung:

Mit Content Actions können HTTP-Anfragen basierend auf der Kombination aus der Domäne im HTTP-Host-Header und dem Pfad in der HTTP-Anfrage an verschiedene interne Webserver weitergeleitet werden.

Optional:
Wenn Sie die Konfiguration entsprechend unseres Howto’s umsetzen, haben Sie einen guten Schutz vor ext. Angriffen. Um die Sicherheit weiter zu erhöhen kann man vor einer WatchGuard Firebox einen weiteren Proxy z.B. NGINX (ausgelagert) mit vorgeschalteter DDOS Protection einsetzen, somit wird unter anderem die IP-Adresse, des Backends verschleiert.

Voraussetzungen:

Weiterlesen »

HOWTO: Reverse Proxy mit HTTPS Content Inspection und Domain Name Rules (Deep Packet Inspection)

Der nachfolgende Artikel beschreibt die Absicherung HTTPS basierter Anwendungen via einer Incoming Proxy Regel mit aktivierter HTTPS Content Inspection und Domain Name Rules.
Die Firewall Regel und die HTTPS Proxy Action beinhalten folgende Security Features der Total Security Suite: Intrusion Prevention, Gateway AV, Intelligent AV, Geolocation und den APT Blocker.

Optional:
Wenn Sie die Konfiguration entsprechend unseres Howto’s umsetzen, haben Sie einen guten Schutz vor ext. Angriffen. Um die Sicherheit weiter zu erhöhen kann man vor einer WatchGuard Firebox einen weiteren Proxy z.B. NGINX (ausgelagert) mit vorgeschalteter DDOS Protection einsetzen. Somit wird unter anderem die IP-Adresse, des Backends verschleiert.

Voraussetzungen:

Weiterlesen »

HOWTO: Exchange Reverse Proxy mit HTTPS Content Inspection (Ohne Access Portal)

Der nachfolgende Artikel beschreibt die Absicherung eines Microsoft Exchange Servers via einer Incoming Proxy Regel mit aktivierter HTTPS Content Inspection (Deep Packet Inspection).
Die Firewall Regel und die HTTPS Proxy Action beinhalten folgende Security Features der Total Security Suite: Intrusion Prevention, Gateway AV, Intelligent AV, Geolocation und den APT Blocker.

Bei dieser Vatiante findet KEINE Pre-Authentication statt, sollte eine Pre-Authentication gewünscht sein, siehe
HOWTO – Exchange-Server mittels Reverse-Proxy (Access Portal) und Pre-Authentication absichern
Voraussetzungen:

Weiterlesen »

Cyberattacke auf Kaseya – Schutz durch Panda AD360

Am Freitag Nachmittag kam es zu einer Cyberattacke auf das amerikanische Software-Unternehmen Kaseya. Mit dessen Fernwartungs-Software VSA verwalten IT-Dienstleister Software-Updates und IT-Systeme ihrer Kunden weltweit, wodurch der Angriff auch Auswirkungen auf Europa hat. Nach Angaben des BSI (Bundesamt für Sicherheit in der Informationstechnik) sind nach derzeitigem Stand auch >> mehrere IT-Diensleister und Unternehmen in Deutschland betroffen.

Bei dem Angriff wurden die Opfer über ein manipuliertes Kaseya-Software-Update infiziert. Anstatt das neueste Update von Kaseya zu erhalten, bekamen sie die Ransomware von der Hackergruppe REvil, welche Daten verschlüsselt und Lösegeld verlangt. Die Hacker nutzten dabei zunächst eine Schwachstelle bei Kaseya VSA aus.

Kaseya stoppte am Freitag seinen Cloud-Service und schrieb in den >> Hinweisen an seine Kunden, dass alle lokalen VSA-Server vorerst offline bleiben sollten. Vor der Wiederinbetriebnahme des VSA muss ein Patch installiert werden, welcher im Laufe des heutigen Tages erscheinen soll. Nach Angaben des Unternehmens waren Kunden des Cloud-Dienstes nicht von diesem Angriff betroffen.

Schutz durch Panda AD360 und Firebox mit Total Security Suite

Security-Experten von WatchGuard haben den Angriff durchleuchtet und bewertet. Dabei konnten sie feststellen, dass ein mit >> Panda AD360 im Lock-Modus betriebener Server oder PC dem Angriff standgehalten hätte. Auch auf der Netzwerkebene konnte die Firebox mit Total Security Suite die bösartige Ransomware identifizieren. Sowohl der APT-Blocker als auch Gateway AntiVirus haben die Datei (agent.exe) als ‘malicious’ eingestuft und erkannt. Im WatchGuard Secplicity Blog finden Sie den vollständigen Bericht unter >> Breaking Alert: MSP Targeted Ransomware Attack (Kaseya Supply Chain Attack).

Exchange Server Hafnium Exploit

Unternehmen stellen häufig Exchange Dienste wie ActiveSync (Abruf der Mails per Mail-App auf dem Handy), OWA (Outlook Web Access – Zugriff auf Outlook über eine Webschnittstelle) und damit meist auch unwissentlich ECP (Exchange Admin-Konsole) für den Zugriff aus dem Internet für Ihre Mitarbeiter zur Verfügung. Diese Dienste werden aktuell missbraucht. Der Zugriff geschieht dabei von extern über das Internet-Protokoll https auf Port 443.
Dieser Artikel bietet einen Einstieg in die Thematik, listet weitere Quellen und zeigt die Möglichkeiten, die Sie zum Schutz Ihrer Systeme mithilfe der Security Services einer WatchGuard Firewall zur Verfügung haben.

Weiterlesen »

Best Practices: Schutz auch vor modernsten Cyber-Angriffen durch Korrelation

Moderne Cyber-Angriffe wie Emotet nutzen vielfältige Infektionswege. Mit der Total Security Suite bietet WatchGuard ein vielschichtiges und umfangreiches Security Paket, dass durch Korrelation von Netzwerk- und Endgeräte-Informationen optimalen Schutz ermöglicht.

Das Webinar ist wie folgt gegliedert:

Weiterlesen »

Best Practices – Schutz auch vor modernsten Cyber-Angriffen durch Korrelation

Inhalt:

Moderne Cyber-Angriffe wie Emotet nutzen vielfältige Infektionswege. Mit der Total Security Suite bietet WatchGuard ein vielschichtiges und umfangreiches Security Paket, dass durch Korrelation von Netzwerk- und Endgeräte-Informationen optimalen Schutz ermöglicht.
In diesem Webinar werden die wichtigen Funktionen vorgestellt:
  • IntelligentAV
  • APT-Blocker
  • Korrelationsmöglichkeiten über Threat Detection & Response

Ziel dieser technischen Webinar-Reihe ist es, Ihnen umfassende Hintergrundinformationen zu vermitteln.
Anhand von Konfigurationsbeispielen wird dargestellt, wie Sie die Security Appliances von WatchGuard optimal und noch effektiver einsetzen können.

Webinaraufzeichnung jetzt ansehen!

Best Practices: Malware effizient blocken

Die Bedrohungslage durch moderne Malware, Ransomware oder andere schädlichen Inhalte erfordern, dass am Gateway mehrschichtige Schutzverfahren verwendet werden sollten, um eine optimale Erkennung mit einer möglichst sehr hohen Trefferquote zu erzielen.
WatchGuard setzt hier auf drei unterschiedliche Ansätze:

  • signaturbasierter Virenscanner
  • Next Generation Sandbox
  • Artificial Intelligence AV

Lernen Sie im Webinar, wie diese drei Ansätze zusammenspielen, um die Sicherheit am Gateway zu optimieren. Konkret werden in diesem Webinar die Parameter und Einstellungen diskutiert, die Sie dabei unterstützen Ihre Netzwerkverbindung effizient auszureizen und zu nutzen.

Das Webinar ist wie folgt gegliedert:
Weiterlesen »

Best Practices: Advanced und Zero-Day Malware mit Firebox am Gateway blockieren

Täglich werden Unternehmen Opfer von Angriffen mit Advanced & Zero-Day Malware. In diesem Webinar wird u.a. der Security Service APT Blocker für Firebox Systeme vorgestellt, welcher Schutz vor diesen modernen Angriffen bietet. Wie der Lösungsanatz von WatchGuard ist, welche Funktionen der APT Blocker bietet und wie Sie diese einsetzen können erfahren Sie in folgendem Video.

Das Webinar ist wie folgt gegliedert:
Weiterlesen »