Tag Archives: Deep Packet Inspection

Erhöhtes Aufkommen von Ransomware-Attacken – unsere Handlungsempfehlungen

Ransomware-Angriffe nehmen weltweit weiter zu – oft sind es kleine Versäumnisse oder aufgeschobene Umsetzungen von geplanten Härtungsmaßnahmen, die es den Angreifern ermöglichen ins System einzudringen.

In diesem Blog-Artikel zeigen wir Ihnen konkret umsetzbare Maßnahmen, mit denen Sie die Wahrscheinlichkeit einer Kompromittierung stark senken und im Worst-Case zumindest die Wiederherstellungszeit deutlich reduzieren können. Die Empfehlungen basieren auf Erfahrungen aus der Praxis und haben keinen Anspruch auf Vollständigkeit. Für einen bestmöglichen und auf Ihre Umgebung zugeschnittenen Schutz sprechen Sie uns gerne direkt auf einen individuellen Beratungstermin an. Weitere Informationen zu Ransomware finden Sie bei uns unter >> Ransomware: Schutz beginnt bei den Endpunkten.

Wenn Sie eigene Erfahrungen oder Ergänzungen haben, freuen wir uns über Ihr Feedback – relevante Anregungen nehmen wir gerne mit auf. Die Liste wird kontinuierlich auf Basis aktueller Erkenntnisse und Best-Practices ergänzt und gepflegt (aktueller Stand 07.05.2025).

Weiterlesen »

HOWTO: Reverse Proxy mit HTTPS Content Inspection und Content Actions (Deep Packet Inspection)

Der nachfolgende Artikel beschreibt die Absicherung HTTPS basierter Anwendungen via einer Incoming Proxy Regel mit aktivierter HTTPS Content Inspection und Content Actions.
Die Firewall Regel und die HTTPS Proxy Action beinhalten folgende Security Features der Total Security Suite: Intrusion Prevention, Gateway AV, Intelligent AV, Geolocation und den APT Blocker.

Erläuterung:

Mit Content Actions können HTTP-Anfragen basierend auf der Kombination aus der Domäne im HTTP-Host-Header und dem Pfad in der HTTP-Anfrage an verschiedene interne Webserver weitergeleitet werden.

Optional:
Wenn Sie die Konfiguration entsprechend unseres Howto’s umsetzen, haben Sie einen guten Schutz vor ext. Angriffen. Um die Sicherheit weiter zu erhöhen kann man vor einer WatchGuard Firebox einen weiteren Proxy z.B. NGINX (ausgelagert) mit vorgeschalteter DDOS Protection einsetzen, somit wird unter anderem die IP-Adresse, des Backends verschleiert.

Voraussetzungen:

Weiterlesen »

HOWTO: Reverse Proxy mit HTTPS Content Inspection und Domain Name Rules (Deep Packet Inspection)

Der nachfolgende Artikel beschreibt die Absicherung HTTPS basierter Anwendungen via einer Incoming Proxy Regel mit aktivierter HTTPS Content Inspection und Domain Name Rules.
Die Firewall Regel und die HTTPS Proxy Action beinhalten folgende Security Features der Total Security Suite: Intrusion Prevention, Gateway AV, Intelligent AV, Geolocation und den APT Blocker.

Optional:
Wenn Sie die Konfiguration entsprechend unseres Howto’s umsetzen, haben Sie einen guten Schutz vor ext. Angriffen. Um die Sicherheit weiter zu erhöhen kann man vor einer WatchGuard Firebox einen weiteren Proxy z.B. NGINX (ausgelagert) mit vorgeschalteter DDOS Protection einsetzen. Somit wird unter anderem die IP-Adresse, des Backends verschleiert.

Voraussetzungen:

Weiterlesen »

HOWTO: Exchange Reverse Proxy mit HTTPS Content Inspection (Ohne Access Portal)

Der nachfolgende Artikel beschreibt die Absicherung eines Microsoft Exchange Servers via einer Incoming Proxy Regel mit aktivierter HTTPS Content Inspection (Deep Packet Inspection).
Die Firewall Regel und die HTTPS Proxy Action beinhalten folgende Security Features der Total Security Suite: Intrusion Prevention, Gateway AV, Intelligent AV, Geolocation und den APT Blocker.

Bei dieser Vatiante findet KEINE Pre-Authentication statt, sollte eine Pre-Authentication gewünscht sein, siehe
HOWTO – Exchange-Server mittels Reverse-Proxy (Access Portal) und Pre-Authentication absichern
Voraussetzungen:

Weiterlesen »