Tag Archives: Best Practices

BestPractices.live – Risikobasierte Multifaktor-Authentifizierung für SAML Ressourcen

Inhalt:

Gestohlene Anmeldeinformationen öffnen immer wieder für Cyber-Kriminelle die Tür in Unternehmensnetzwerke. Daher ist eine starke und risikobasierte Multifaktor-Authentifzierung wie WatchGuard AuthPoint entscheidend um Zugangspunkte und Ressourcen in Unternehmensnetzwerken zu schützen. Hierzu zählen auch Webportale und Webapplikationen – egal ob im eigenen Rechenzentrum oder in der Cloud, die vor ungewünschten Zugriffen geschützt werden müssen. Mit Hilfe der SAML2.0 Integration kann AuthPoint auch diese Ressourcen einbeziehen.

In diesem Webinar stellen WatchGuard-Experten Ihnen die Möglichkeiten der Integration von WatchGuard AuthPoint in SAML Ressourcen vor um somit eine risikobasierte Authentifizierung zu ermöglichen. Das Firebox Access Portal ist eine der vorgestellten Varianten, aber auch 3rd Party Integrationen (z.B. für Office 365) werden thematisiert.

Wie üblich für BestPractices.live Webinare werden die Möglichkeiten der WatchGuard Unified Security Plattform in Theorie und Praxis dargestellt und auf Fragen sowie Anregungen eingegangen.

HOWTO: Best Practices für Firebox Remote Management

Es ist mittlerweile üblich, die Firebox (auch) aus der Ferne verwalten zu wollen. Wie Sie eine sichere Fernverwaltung zulassen können erfahren Sie in diesem Aritkel.

Wir empfehlen grundsätzlich, dass Sie niemals den Alias “Any-External” ​​oder andere Aliase, die die Firebox-Verwaltungsschnittstellen dem Internet zugänglich machen, zu einer der Firebox Management Policies (WatchGuard und WatchGuard Web UI) hinzufügen, da damit die Verwaltungsschnittstellen für jeden im Internet verfügbar gemacht werden und somit auch angreifbar sind. Sie haben stattdessen drei Optionen wie Sie die Fernverwaltung sicher aktivieren können, welche im Folgenden in der Reihenfolge der größten Sicherheit aufgeführt sind:

Weiterlesen »

Best Practices: Dark Web Scanner – Welches Ihrer Kennwörter wurde gehackt?

Sind Ihre Daten im Dark Web zu finden? Angriffe auf Benutzerinformationen und Zugangsdaten nehmen stetig rasant zu. Spear-Phishing ist eine alltägliche Bedrohung geworden und illegal beschaffte Informationen können im Dark Web zum Kauf angeboten werden. In diesem Webinar wird aufgezeigt wie Sie herausfinden können, ob die eigene Unternehmens-Domain oder Mitarbeiterdaten kompromittiert wurden und mit welchen Maßnahmen Sie entgegen wirken können. Angreifer haben ihre Technik perfektioniert, um Benutzer in die Falle zu locken.

Sehen Sie in diesem Webinar außerdem wie Firmen durch wirksame Maßnahmen und Faktoren vor Datendiebstahl geschützt werden können:

Weiterlesen »

Best Practices: WatchGuard FireboxCloud / FireboxV

Viele Benutzer im Home Office, Zugriffe von Außen auf interne Ressourcen – das sind Situationen, bei denen einige On-Premise-Systeme an ihre Grenzen stoßen. WatchGuard bietet mit seinem Produktportfolio sowohl Lösungen in der Cloud, als auch virtuell an, um Dienste von der On-Premise-Firewall zu verlagern und diese zu entlasten.

In diesem Webinar erhalten Sie Anregungen, wie Sie die virtuellen WatchGuard-Systeme wie FireboxCloud oder FireboxV in Ihre Planung mit einbeziehen können:

Weiterlesen »

ExpertTalk.live – Threat Hunting und XDR – Welche IT-Sicherheitskonzepte schützen erfolgreich?

Inhalt:

In diesem ExpertTalk.live diskutieren WatchGuard Security-Experten über Angriffswege von Cyber-Kriminellen und Konzepte, deren Attacken vorzubeugen und zu verhindern. Immer wieder werden neue Schwachstellen in verbreiteter Software ausgenutzt oder andere Wege zur Kompromittierung von Unternehmensnetzwerken gefunden. Exemplarisch werden Fälle besprochen, in denen Cyber-Kriminelle erfolgreich waren und Technologien und Konzepte zur Abwehr auf den Prüfstand gestellt.

Dabei wird erläutert wie Cyber-Kriminelle typischerweise vorgehen und mit welchen Methoden sie erfolgreich waren. Auf diesem Weg wird auch ein prüfendes Licht auf die üblichen „Probleme“ in Kundenumgebungen geworfen und welche Prinzipien und Konzepte zur Abwehr von Cyber-Angriffen davor schützen. Danach wird auf die Begriffe Threat Detection, Threat Prevention und Threat Hunting eingegangen sowie was hinter diesen Technologien steckt? Zum Abschluss werden auch die Unterschiede zwischen EDR, NDR und XDR dargelegt sowie die Frage diskutiert, welchen Mehrwert vereinheitlichte Systeme zur Aufarbeitung bieten.

BestPractices.live – Active Directory Integration für Firebox Appliances

Inhalt:

In vielen Unternehmensnetzwerken wird ein Active Directory verwendet um Benutzer und Gruppen zu verwalten. Informationen insbesondere zu Benutzern und Gruppen können hierbei sehr einfach verwendet werden um diese im Zusammenhang mit der Netzwerksicherheitsplattform der WatchGuard Firebox Appliances zu nutzen. Gründe können hierbei u.A. die Verwendung von gruppenspezifischen Zugriffsregeln, aber auch die bessere Identifikation im Bereich Logging und Reporting sein.

In diesem Webinar stellen Ihnen WatchGuard-Experten die Möglichkeiten der Integration der Firebox Appliances (sowohl über die WatchGuard Cloud als auch lokal verwaltet) vor und gehen auf spezielle Einsatzmöglichkeiten ein. Die Synchronisierung im Sinne der Unified Security Plattform ist hierbei ein Aspekt der betrachtet wird, aber auch Single Sign-On wird in diesem Webinar beleuchtet.

Best Practices: Vor- und Nachteile mobiler VPN-Protokolle wie SSL, L2TP, IKv2 und IPsec

WatchGuard unterstützt die Mobile VPN-Protokolle IKEv2, SSLVPN, IPsec und L2TP, um sich sicher mit dem Firmennetzwerk zu verbinden. Hierbei kommt immer wieder die Frage auf, welches Protokoll für die Anforderungen am Besten geeignet ist.

Dieses Webinar zeigt Ihnen die Vor- und Nachteile der sicheren Verbindungen und kann Sie bei der Entscheidungsfindung unterstützen:

Weiterlesen »

Best Practices – Integration von Authpoint in VPN-Verbindungen bei der Firebox (Cloud/Lokal)

Inhalt:

VPN-Verbindungen sind in den letzten Jahren zu einer immer wichtigeren Komponente der hybriden Arbeitswelt geworden. Es ist nicht nur essentieller geworden Mitarbeitern von extern einen Zugang auf die interne Infrastruktur und dahinterliegenden Ressourcen zu gewähren, sondern diese auch mit mehr als nur einem Benutzernamen und Passwort zu sichern. Des Weiteren ist die Wahl des Protokolls und Komplexität der Verwaltung ein weiterer Faktor, der den Einsatz der “richtigen” VPN-Lösung für den eigenen Use Case bestimmt.

In diesem Webinar stellen WatchGuard Security-Experten die Kombination der Multifaktor-Lösung WatchGuard AuthPoint mit den Mobile VPN Varianten von IKEv2 und SSL der WatchGuard Fireboxen (Cloud/Lokal) dar.

CyberTechnology.live – WatchGuard Endpoint Security

WatchGuard bietet eine umfassende und mehrschichtige Sicherheitslösung, die Windows-, macOS- und Linux-Desktops, -Laptops und -Servern unmittelbaren, wirksamen Schutz vor Malware und Spam bietet. Neben Endpoint Antivirus, erweiterter Endpoint Security und Schutz auf DNS-Ebene stehen vielfältige integrierte Produktoptionen zur Verfügung um Verschlüsselung, Patching, Remote-Überwachung und Management in einer einheitlichen Cloud Plattform zu ermöglichen.

WatchGuard bietet die Technologie und das Wissen, um Ihnen fortschrittliche Prävention, Erkennung, Eindämmung und Reaktionsmöglichkeiten zu ermöglichen und somit auch modernsten Cyber-Attacken gut geschützt entgegen zu treten.

In diesem Webinar geben WatchGuard-Experten einen Überblick über die Endpoint Security Komponenten und stellen Ihnen wichtige Aspekte der Konfiguration, des Monitorings und der Inbetriebnahme Live vor.

Weiterlesen »

HOWTO: Access Point AP130 AP330 AP332CR AP430CR AP432 Ersteinrichtung

Diese Anleitung soll einen kurzen Überblick über die Ersteinrichtung eines neuen WatchGuard Access Points AP130, AP330, AP332CR, AP430CR oder AP432 geben. Eine ausführliche Anleitung finden Sie unter >> Get Started with Wi-Fi in WatchGuard Cloud im WatchGuard Help Center.

Aktivierung

Zunächst wird der Access Point im WatchGuard Portal unter My WatchGuard > Activate Products registriert. Im gleichen Dialog wird die verfügbare Add-In License des Access Points aktiviert.

Danach wird für den Access Point automatisch ein FeatureKey erzeugt, der dem AP dann zugewiesen wird. Dieser kann wie auch bei den Firewalls direkt heruntergeladen werden.

Weiterlesen »