Tag Archives: Best Practices

BestPractices.live – Advanced EPDR – Aktive Suche nach Kompromitierungs-Indikatoren und Remote Zugriff

WatchGuard Advanced EPDR bietet alle Funktionen der herkömmlichen EPDR-Lösung sowie zusätzliche Funktionen zur proaktiven Suche nach kompromittierten Endpunkten oder zu deren Absicherung gegen die gängigsten Angriffe ohne Malware. Zusammen mit der produktübergreifenden Korrelation der WatchGuard Unified Security Platform-Architektur bietet Advanced EPDR eine verbesserte Wirksamkeit von Sicherheitsmaßnahmen gegen fortschrittliche Angriffe.

In diesem Webinar werden WatchGuard-Experten die technischen Möglichkeiten etwas genauer beleuchten und anhand von aktuellen Vorfällen praxisnah adressieren.

Weiterlesen »

BestPractices.live – Zero-Trust Implementierungen für Remote- und Netzwerk-Zugriffe mit AuthPoint

Gestohlene Anmeldeinformationen öffnen für Cyber-Kriminelle immer wieder die Tür in Unternehmensnetzwerke. Daher ist eine starke und risikobasierte Multifaktor-Authentifzierung wie WatchGuard AuthPoint entscheidend um Zugangspunkte und Ressourcen in Unternehmensnetzwerken zu schützen. Hierzu zählen Remotezugriffe und VPN-Verbindungen, aber auch Web-Applikationen und Cloud-Dienste.

In diesem Webinar stellen Ihnen WatchGuard Security-Experten die Möglichkeiten von WatchGuard AuthPoint vor mit besonderem Fokus auf die Zero-Trust Implementierung im Bereich des Remote- und Netzwerk-Zugriffs.

Weiterlesen »

BestPractices.live – Absicherung von OT und IoT Geräten mit WatchGuard Lösungen

In den heutigen Unternehmensnetzwerken spielt die IoT und die OT eine immer wichtigere Rolle, da diese immer mehr in die Arbeits- und Geschäftsprozesse eingebunden werden. Gerade für diese Systeme bedarf es ein erhöhtes Schutzniveau, weil viele der Anbieter keine bis wenig Softwareaktualisierungen bereitstellen und dadurch die Angriffsfläche für die Ausnutzung von Schwachstellen immens steigt. Auch ist zu berücksichtigen, dass der Zugriff auf die IoT/OT Umgebung eindeutig bestimmt werden muss, sodass eine Fremdeinwirkung z.B. auf einer Produktionslinie ausgeschlossen werden kann und nur Berechtigte Aktionen tätigen dürfen.

In diesem BestPractices.Live Webinar zeigen Ihnen WatchGuard-Experten anhand von praxisorientierten Beispielen, mit welchen WatchGuard Lösungen und den darin enthaltenen Funktionen, diese Systeme bestmöglich in Form der Zugriffe abgesichert werden können.

Weiterlesen »

BestPractices.live – Netzwerkzugriffe steuern mit Network Access Enforcement

Inhalt:

Mit dem WLAN Feature Network Access Enforcement können Administratoren festlegen, welche Geräte auf interne Ressourcen zugreifen dürfen. Es müssen gewisse Sicherheitsanforderungen erfüllt sein, bevor eine Verbindung gestattet wird. So kann der Administrator beispielsweise verlangen, dass Endgeräte durch ein WatchGuard Endpoint Security-Produkt geschützt sein müssen. Durch diesen zusätzlichen Schutzmechanismus wird klar definiert, dass nur abgesicherte Geräte auf das Netzwerk zugreifen dürfen.

In diesem Webinar stellen Ihnen WatchGuard Security-Experten die Einsatzzwecke von Network Access Enforcement vor und gehen im Detail darauf ein, welche Anforderungen gegeben sein müssen und wie die Umsetzung der Konfiguration gelingt.

BestPractices.live – OS spezifische Einstellungen der Endpoint Lösungen

Die WatchGuard Endpoint Security Suite umfasst immer mehr aufeinander aufbauende Security Layer von der reinen Endpoint Protection bis hin zum Threat Hunting und SOC Service.

In diesem Webinar zeigen WatchGuard-Experten die Einstellungen und Funktionalitäten unter der Perspektive des Betriebssystems, da nicht jedes System die gleichen Schutzkomponenten, Ansätze und Funktionalitäten verfolgt. Dabei wird genauer darauf geblickt, was die jeweiligen Betriebssysteme wie Windows, Mac, Linux, aber auch iOS & Android bieten und ermöglichen.

Weiterlesen »

BestPractices.live – Wi-Fi in der WatchGuard Cloud

WLAN ist in jedem Unternehmen ein wichtiges Mittel zur Kommunikation und bestimmt die heutige Infrastruktur. Mit WatchGuard Access Points erhalten Sie eine zentrale über die Cloud verwaltete Lösung um ein schnelles, stabiles und sicheres WLAN Netzwerk bereitzustellen. Durch die mandantenfähige Plattform ist dies nicht nur für einzelne Kunden oder Standorte eine ideale Lösung, sondern auch für verteilte Netzwerkstrukturen. Die Verwaltung und das Monitoring sind darauf ausgelegt möglichst effizient die Konfiguration aber auch die Überwachung der WLAN Umgebung zu ermöglichen.

Access Points sind nicht zuletzt ideale Einfallstore für den Zugriff auf die weitere Netzwerkinfrastruktur oder zum Abgriff von Nutzerdaten. Die alleinige Kombination aus WPA2/3-Verschlüsselung mit einer unsichtbar ausgestrahlten SSID bietet keinen ausreichenden Schutz. Beachtet werden müssen nicht nur aktive Angriffe von Cyberkriminellen, die Systeme unter anderem zum Datendiebstahl manipulieren, sondern ebenfalls das bewusste oder unbewusste Fehlverhalten der WLAN-Nutzer. Sechs Aspekte fallen im Zusammenhang mit verlässlichen und sicheren kabellosen Verbindungen besonders ins Gewicht: benachbarte Access Points, Rogue Access Points, Evil Twin Access Points mit gefälschten SSIDs sowie Rogue Clients, Ad-hoc-Netzwerke und falsch konfigurierte Access Points.

In diesem Webinar gehen WatchGuard Security-Experten detailliert auf die Verwaltungsoptionen und Möglichkeiten ein und stellen insbesondere in Live-Demos spezifische Szenarien vor.

Weiterlesen »

BestPractices.live – AuthPoint Total Identity Security

Inhalt:

WatchGuard AuthPoint Total Identity Security (TIS) umfasst neben der Multifaktor-Authentifizierungs-Lösung (MFA) WatchGuard AuthPoint auch den Corporate Password Manager sowie Dark Web Monitoring, um die Risiken im Zusammenhang mit weitverbreiteten Angriffen auf die Anmeldedaten von Mitarbeitern zu mindern.

In diesem Webinar erklären WatchGuard Security-Experten wie Sie die “Total Identity Security-Lösung” konfigurieren und effektiv einsetzen können.

BestPractices.live – Übernahme von Konfigurationen, Backup & Restore in der WatchGuard Cloud

Inhalt:

In diesem Webinar bieten WatchGuard Security-Experten wertvolle Einblicke in bewährte Methoden zur nahtlosen Übernahme von Konfigurationen sowie zur effektiven Sicherung und Wiederherstellung Ihrer Daten in lokalen und Cloud-gemanagten Umgebungen in der WatchGuard Cloud. Es wird gezeigt, wie Sie Ausfallzeiten minimieren und Ihre Betriebskontinuität gewährleisten können. Nehmen Sie an diesem Webinar teil, um Ihre Kenntnisse über die WatchGuard Cloud zu vertiefen und Ihre Netzwerksicherheit auf das nächste Level zu heben.

BestPractices.live – Logging, Monitoring und Reporting in der WatchGuard Cloud

Die WatchGuard Cloud bietet umfangreiche Möglichkeiten der Erfassung und der Auswertung von Daten über die verschiedenen WatchGuard Lösungen und Sicherheitsfunktionen. Maßgeschneiderte Reports und Benachrichtigungen können dabei helfen noch effizienter und schneller auf Vorkommnisse zu reagieren.

In diesem Webinar stellen Ihnen WatchGuard-Experten vor, wie Sie einerseits Ihre gewünschten Informationen erhalten und andererseits individuelle Anpassungen innerhalb der WatchGuard Cloud vornehmen können.

Weiterlesen »

BestPractices.live – Sicherheit von Azure Umgebungen durch Firebox Cloud Appliances

Migrationen von Systemen und Diensten in Cloud Umgebungen wie z.B. MS Azure sind an der Tagesordnung. Und auch in Cloud Umgebungen, egal ob Hybrid oder native, sollte Netzwerksicherheit einen hohen Stellenwert haben. Um in MS Azure eine bestmögliche Absicherung zu ermöglichen können die umfangreichen Schutzmechanismen der WatchGuard Netzwerksicherheits-Lösung mit Hilfe der Firebox Cloud eingebracht werden. Unabhängig davon ob es um VPN Vernetzungen, Perimeter-Sicherheit, Netzwerksegmentierung oder auch den Zugriff von Remote- und Home-Office Mitarbeitern geht – durch die Firebox Cloud kann dies einfach und sicher gestaltet werden.

In diesem Best-Practices Webinar stellen Ihnen WatchGuard-Experten in Theorie und Praxis die Einbindung der Firebox Cloud in MS Azure vor. Gezielt werden sowohl neue Implementierungen als auch der Rollout in eine bereits bestehende Struktur betrachtet.

Weiterlesen »