Tag Archives: AuthPoint

Fireware 12.10.3 mit Problemen bei AuthPoint

Mit der neuesten Fireware v12.10.3  kann es zu Problemen bei der AuthPoint-Anmeldung kommen. Leider ist es noch nicht klar ersichtlich, unter welchen Bedingungen die Probleme auftreten – aktuell scheint dieses Problem allerdings nur bei Fireboxen im Cluster aufzutreten:

Nachdem Sie die Firebox auf Fireware v12.10.3 aktualisiert haben, wird ein AuthPoint.1-Server in der Dropdown-Liste „Authentication Server“ angezeigt. Dies könnte dazu führen, dass die Integration von Mobile VPN mit AuthPoint fehlschlägt.

Workaround

Um den AuthPoint.1-Server zu entfernen folgen Sie bitte folgenden Schritten:

1. Speichern Sie die Firebox Konfiguration in einer .txt Datei ab.
2. Entfernen Sie dabei folgenden Teil:

<auth-domain>
  <name>AuthPoint.1</name>
  <description>WatchGuard Cloud AuthPoint authentication</description>
  <property>2</property>
  <type>5</type>
</auth-domain>

3. Speichern Sie die Konfiguration auf die Firebox.

Im WatchGuard Support Center gibt es dazu auch bereits einen Knowledge Base Artikel unter >> After upgrade to Fireware v12.10.3, AuthPoint.1 appears in authentication server list.

HOWTO: Trade-Up mit WatchGuard AuthPoint

In diesem Blog-Artikel geht es um die Auswirkungen bei einem Trade-Up für Firebox Appliances, die in der WatchGuard Cloud eingebunden sind. Logging & Reporting und auch AuthPoint-Integrationen funktionieren nach dem Trade-Up möglicherweise nicht mehr, weil die „alte“ Appliance aus der WatchGuard Cloud entfernt wird. Da die alte Firebox nach der Trade-Up-Aktivierung nicht in der WatchGuard Cloud verfügbar ist, können Sie die alte Firebox-Konfiguration auch nicht auf das neue Gerät kopieren (nur bei cloud-managed Fireboxen). Im Folgenden beschreiben wir wie Sie diese Problematik umgehen können.

Problem:

Weiterlesen »

BestPractices.live – AuthPoint Total Identity Security

WatchGuard AuthPoint Total Identity Security (TIS) umfasst neben der Multifaktor-Authentifizierungs-Lösung (MFA) WatchGuard AuthPoint auch den Corporate Password Manager sowie Dark Web Monitoring, um die Risiken im Zusammenhang mit weitverbreiteten Angriffen auf die Anmeldedaten von Mitarbeitern zu mindern.

In diesem Webinar erklären WatchGuard Security-Experten wie Sie die “Total Identity Security-Lösung” konfigurieren und effektiv einsetzen können.

Weiterlesen »

Massive Angriffe auf SSLVPN – Maßnahmen und Härtung der Firewall

Problem:

Aktuell sehen wir in den Logs vieler Kundenfirewalls Brute-Force-Attacken auf den WatchGuard SSLVPN bzw. das dazugehörige SSLVPN Portal (https://<Ext.-IP>/sslvpn_logon.shtml).

Die Logs zeigen, dass die Angreifer nicht nur Benutzernamen und Passwörter „raten“, sondern auch gezielt die Anmeldeserver des SSLVPN Portals auslesen. Neben typischen Benutzernamen werden so auch alternative Anmeldeserver angesprochen, welche ggf. keine MFA (Multifaktor-Authentifizierung) konfiguriert haben. Weiterlesen »

HOWTO: Redundantes AuthPoint Radius (Microsoft Netzwerkrichtlinienserver) Setup mit der WatchGuard Firebox

Problemstellung

Da Microsoft für IKEv2 oder L2TP MS-CHAPv2 voraussetzt, müssen die Radius Anfragen von dem AuthPoint Gateway an einen Microsoft NPS weitergeleitet werden. Leider Kann in AuthPoint kein NPS Failover konfiguriert werden. Für SSLVPN oder IPSEC wird kein NPS benötigt!

Lösungsvorschlag

Die Firebox bietet die Möglichkeit mit einem Loopback Interface und einer SNAT Load Balancing Action, die Radius Anfragen auf mehrere Server zu verteilen.
Um die Erreichbarkeit der Server zu prüfen, sendet die Firebox alle 10 Sekunden ein ICMP Paket an die Server. Wenn einer der Radius Server nicht mehr auf die ICMP Pakete antwortet werden die Anfragen an den verbliebenen Server gesendet, bis der Server wieder auf die ICMP Pakete antwortet.
Dieses Setup bietet leider keine Redundanz, wenn der Radius Dienst nicht mehr ordnungsgemäß funktioniert.

Weiterlesen »

BestPractices.live – Identity Security und Zero Trust

Der Diebstahl von Zugangsdaten und digitalen Identitäten ist an der Tagesordnung und Cyberkriminellen gelingt es immer wieder unter Verwendung dieser Daten Zugriff auf Firmen-Netzwerke und -Daten zu erlangen. Schadsoftware Infektionen, Ransomware Vorfälle und Diebstahl schützenswerter Daten können die Konsequenz sein und die Auswirkungen für Unternehmen sind oft immens.

In diesem Webinar geht es um die Möglichkeiten zum Schutz der digitalen Identitäten und Anmeldedaten. Konzepte wie Zero Trust, aber auch Technologien wie Identity Threat Detection & Response werden in der Diskussion mit einbezogen. Ergänzend wird ein Live-Einblick in die WatchGuard Lösungen gewährt um aufzuzeigen, wie einfach der Schutz von Anmeldeinformationen und Identitäten gelingen kann.

Weiterlesen »

BestPractices.live – Zero-Trust Implementierungen für Remote- und Netzwerk-Zugriffe mit AuthPoint

Gestohlene Anmeldeinformationen öffnen für Cyber-Kriminelle immer wieder die Tür in Unternehmensnetzwerke. Daher ist eine starke und risikobasierte Multifaktor-Authentifzierung wie WatchGuard AuthPoint entscheidend um Zugangspunkte und Ressourcen in Unternehmensnetzwerken zu schützen. Hierzu zählen Remotezugriffe und VPN-Verbindungen, aber auch Web-Applikationen und Cloud-Dienste.

In diesem Webinar stellen Ihnen WatchGuard Security-Experten die Möglichkeiten von WatchGuard AuthPoint vor mit besonderem Fokus auf die Zero-Trust Implementierung im Bereich des Remote- und Netzwerk-Zugriffs.

Weiterlesen »

BestPractices.live – AuthPoint Total Identity Security

Inhalt:

WatchGuard AuthPoint Total Identity Security (TIS) umfasst neben der Multifaktor-Authentifizierungs-Lösung (MFA) WatchGuard AuthPoint auch den Corporate Password Manager sowie Dark Web Monitoring, um die Risiken im Zusammenhang mit weitverbreiteten Angriffen auf die Anmeldedaten von Mitarbeitern zu mindern.

In diesem Webinar erklären WatchGuard Security-Experten wie Sie die “Total Identity Security-Lösung” konfigurieren und effektiv einsetzen können.

Datenschutzleitfaden WatchGuard AuthPoint

Der Datenschutzleitfaden von WatchGuard AuthPoint beschreibt WatchGuards Verarbeitung personenbezogener Daten im Zusammenhang mit AuthPoint-Lösungen, einschließlich AuthPoint MFA, AuthPoint Total Identity Security und den darin enthaltenen Services Corporate Password Manager und Dark Web Monitor. WatchGuard agiert in verschiedenen Rollen, je nach Verarbeitungszweck, entweder als Verantwortlicher oder als Auftragsverarbeiter. Der Leitfaden hebt hervor, dass WatchGuard nicht für die Datenschutzpraktiken seiner Kunden verantwortlich ist. In einer Tabelle werden die von WatchGuard erfassten personenbezogenen Daten und die Gründe für die Verarbeitung bereitgestellt.

>> Datenschutzleitfaden WatchGuard AuthPoint (PDF)

Weiterlesen »