Tag Archives: EDR

BestPractices.live – Vorstellung EDR Core mit TDR Upgrade

Mit der WatchGuard Endpoint Security Lösung EDR Core erhalten Sie Zugang zur WatchGuard XDR Lösung ThreatSync, die Kernstück der Unified Security Platform ist. Wie auch bei der vorherigen Endpointschutz-Lösung TDR, steht für jede WatchGuard Firewall mit Total Security ein abgestimmtes Kontingent an EDR Core Clients zur Verfügung.

In diesem Webinar erklären WatchGuard-Experten wie Sie EDR Core implementieren können und welche Unterschiede zu den bestehenden Endpoint Lösungen WatchGuard EPDR, EDR und EPP bestehen. Abschließend geht es um den Umstieg von TDR auf EDR Core.

Weiterlesen »

HOWTO: Automatische Bereinigung von ungenutzten WatchGuard Endpoint Lizenzen

Gilt für WatchGuard EPDR, EDR, EPP, EDR Core sowie die ehemalige Panda Welt (AD360 & Co.) ab Version 4.20.

Der folgende Artikel beschreibt das automatische Löschen von WatchGuard Endpoints aus der Management-Konsole auf Basis eines definierten Filters. In diesem Beispiel sollen alle Geräte, die sich nicht innerhalb von 90 Tagen bei der WatchGuard Cloud gemeldet haben, aus der WatchGuard-Konsole entfernt werden. Der WatchGuard Endpoint Agent wird hierbei nicht von dem Endgerät deinstalliert. Wird ein Gerät wieder eingeschaltet, dann ist dieses wieder in der WatchGuard Cloud sichtbar.

Ziel: Freigabe von nicht mehr benötigten WatchGuard Endpoint Lizenzen

Weiterlesen »

HOWTO: Konfiguration WatchGuard Cache Computer (Manual Mode)

Gilt für WatchGuard EPDR, EDR, EPP, EDR Core sowie die ehemalige Panda Welt (AD360 & Co.).

Aufgabe des Cache Computers:

Cache Computer laden Dateien (WatchGuard Endpoint Signatur Updates / Installationspakete, Microsoft Updates und Third-Party Updates (>> Patch-Library)) herunter und stellen diese für andere WatchGuard Endpoints zur Verfügung. Vorteil: Einsparung der Internetbandbreite.

Zusätzlich ist der Cache Computer zwingend bei “Manuellen Updates” erforderlich.

Ein mit der Cache-Rolle versehener Computer kann folgende Elemente im Cache speichern:

  • WatchGuard Endpoint Signaturdateien / Installationspakete -> werden so lange zwischengespeichert, bis diese nicht mehr benötigt werden bzw. gültig sind
  • Microsoft/Third-Party Updates im Rahmen des Zusatzmoduls „Patch Management“ -> werden 30 Tage zwischengespeichert

Die Kapazität eines Cache-Computers hängt von der Anzahl der gleichzeitigen Verbindungen ab, die er bedienen kann, sowie von der Art des Datenverkehrs, den er verwaltet (z. B. Downloads von Signaturdateien oder Installationsprogrammen).  Ein Cache-Computer kann ca. 1000 Geräte gleichzeitig verwalten.

In den Default Einstellungen wird der “Automatic Mode” angewendet. Dieser Modus funktioniert nur innerhalb eines Subnetzes, sprich man muss pro VLAN einen Cache Computer definieren. Abhilfe schafft wie folgt dargestellt der “Manual Mode”.

Cache Computer im Manual Mode:

Weiterlesen »

Systeme zur Angriffserkennung (SzA) mit WatchGuard Endpoint Security

Einsatz von Systemen zur Angriffserkennung (SzA) gemäß IT-SiG 2.0

Gemäß IT-Sicherheitsgesetz 2.0 müssen Betreiber Kritischer Infrastrukturen und Energieanlagen ab dem 1. Mai 2023 Systeme zur Angriffserkennung (SzA) einsetzen und dies dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen. Das BSI hat hierzu eine >> Orientierungshilfe veröffentlicht, welche Anforderungen an Betreiber sowie prüfende Stellen beschreibt.

Die SzA sollen fortwährend Bedrohungen identifizieren, vermeiden und für eingetretene Störungen geeignete Beseitigungsmaßnahmen vorsehen. Die eingesetzten Systeme müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten. Die Verpflichtung zum Einsatz von Angriffserkennungssystemen besteht ab dem 1. Mai 2023. Betreiber müssen dem BSI alle zwei Jahre Nachweise gemäß § 8a Absatz 3 BSIG einreichen, welche auch Aussagen zur Umsetzung des Absatzes 1a, also zum Einsatz von Angriffserkennungssystemen, enthalten müssen.

Weiterlesen

BestPractices.live – Endpoint Security Layer in der Praxis

Inhalt:

Die WatchGuard Endpoint Security umfasst sowohl Endpoint Protection (EPP) als auch Endpoint Detection & Response (EDR) Security Layer, die direkt auf dem Endpoint oder auch Cloud-Native zum Einsatz kommen.

In diesem Webinar erklären WatchGuard Security-Experten anhand verschiedener Praxisbeispiele und bekannter Kompromittierungen, wie Sie sich bestmöglich mit den verschiedenen Funktionen vor diesen schützen können. Anhand dieses Wissens wird Ihnen auch der Zero-Trust-Ansatz und der ganzheitliche Gedanke der Unified Security Platform vorgestellt.

BestPractices.live – WatchGuard Endpoint Security – Evaluierung der Sicherheitsschichten

Inhalt:

Die WatchGuard Endpoint Security umfasst sowohl Endpoint Protection (EPP) als auch Endpoint Detection & Response (EDR). Es kommen somit verschiedene Security Layer direkt auf dem Endpoint zum Einsatz, aber vor allem ausgelagerte Sicherheitsmechanismen die Cloud-Native betrieben werden und einen immensen Mehrwert bieten.

In diesem Webinar erklären WatchGuard Security-Experten detailliert die unterschiedlichen Sicherheitsschichten und zeigen Ihnen zudem, wie diese aufeinander aufbauen und auch wie Sie diese testen können.

HOWTO: Absichern des Mobile-VPN-Zugriffs via Network Access Enforcement

Neben dem Einsatz von WatchGuard AuthPoint als MFA-Lösung zur Absicherung von mobilen Arbeitsplätzen, kann auch geprüft werden, ob der VPN-Client über einen installierten EPP/EDR-Core/EDR/EPDR/Advanced EPDR Schutz von WatchGuard verfügt. Die Überprüfung erfolgt für den Benutzer völlig transparent im Hintergrund und ist daher besonders komfortabel. Weiterlesen »

ExpertTalk.live – Threat Hunting und XDR – Welche IT-Sicherheitskonzepte schützen erfolgreich?

In diesem ExpertTalk.live diskutieren WatchGuard Security-Experten über Angriffswege von Cyber-Kriminellen und Konzepte, deren Attacken vorzubeugen und zu verhindern. Immer wieder werden neue Schwachstellen in verbreiteter Software ausgenutzt oder andere Wege zur Kompromittierung von Unternehmensnetzwerken gefunden. Exemplarisch werden Fälle besprochen, in denen Cyber-Kriminelle erfolgreich waren und Technologien und Konzepte zur Abwehr auf den Prüfstand gestellt.

Dabei wird erläutert wie Cyber-Kriminelle typischerweise vorgehen und mit welchen Methoden sie erfolgreich waren. Auf diesem Weg wird auch ein prüfendes Licht auf die üblichen „Probleme“ in Kundenumgebungen geworfen und welche Prinzipien und Konzepte zur Abwehr von Cyber-Angriffen davor schützen. Danach wird auf die Begriffe Threat Detection, Threat Prevention und Threat Hunting eingegangen sowie was hinter diesen Technologien steckt? Zum Abschluss werden auch die Unterschiede zwischen EDR, NDR und XDR dargelegt sowie die Frage diskutiert, welchen Mehrwert vereinheitlichte Systeme zur Aufarbeitung bieten.

Weiterlesen »

BestPractices.live – Konfiguration von WatchGuard EPDR

Inhalt:

Die WatchGuard Endpoint Security umfasst sowohl Endpoint Protection (EPP) Lösungen als auch Endpoint Detection & Response (EDR).
Es kommen somit verschiedene Security Layer direkt auf dem Endpoint zum Einsatz, aber vor allem ausgelagerte Sicherheitsmechanismen die Cloud-Native betrieben werden und einen immensen Mehrwert bieten.

In diesem Webinar gehen WatchGuard-Experten die Konfiguration der wichtigsten Thematiken durch und zeigen die ein oder Einstellung, die möglicherweise bisher unter den Tisch gefallen ist.

ExpertTalk.live – Threat Hunting und XDR – Welche IT-Sicherheitskonzepte schützen erfolgreich?

Inhalt:

In diesem ExpertTalk.live diskutieren WatchGuard Security-Experten über Angriffswege von Cyber-Kriminellen und Konzepte, deren Attacken vorzubeugen und zu verhindern. Immer wieder werden neue Schwachstellen in verbreiteter Software ausgenutzt oder andere Wege zur Kompromittierung von Unternehmensnetzwerken gefunden. Exemplarisch werden Fälle besprochen, in denen Cyber-Kriminelle erfolgreich waren und Technologien und Konzepte zur Abwehr auf den Prüfstand gestellt.

Dabei wird erläutert wie Cyber-Kriminelle typischerweise vorgehen und mit welchen Methoden sie erfolgreich waren. Auf diesem Weg wird auch ein prüfendes Licht auf die üblichen „Probleme“ in Kundenumgebungen geworfen und welche Prinzipien und Konzepte zur Abwehr von Cyber-Angriffen davor schützen. Danach wird auf die Begriffe Threat Detection, Threat Prevention und Threat Hunting eingegangen sowie was hinter diesen Technologien steckt? Zum Abschluss werden auch die Unterschiede zwischen EDR, NDR und XDR dargelegt sowie die Frage diskutiert, welchen Mehrwert vereinheitlichte Systeme zur Aufarbeitung bieten.