Tag Archives: WatchGuard-AuthPoint

HOWTO: Benutzer & Gruppen in AuthPoint wieder sichtbar machen

Die neue Struktur zur Benutzer- und Gruppen-Zuweisung in AuthPoint erfordert eine Anpassung der bisherigen Konfiguration, um alle bestehenden Benutzer und Gruppen wieder sichtbar und verwaltbar zu machen. In diesem Blog-Artikel erläutern wir, wie Sie durch einfache Schritte die neue Benutzeroberfläche anpassen und die gewohnte Funktionalität wiederherstellen können. Weiterlesen »

HOWTO: Trade-Up mit WatchGuard AuthPoint

In diesem Blog-Artikel geht es um die Auswirkungen bei einem Trade-Up für Firebox Appliances, die in der WatchGuard Cloud eingebunden und in AuthPoint konfiguriert sind.
Logging & Reporting ist direkt nach dem Trade-Up für Ihre abgelöste Firebox nicht mehr verfügbar. Ihre AuthPoint-Integration funktioniert nach dem Trade-Up möglicherweise nicht mehr, weil die „alte“ Appliance nach dem Hardware Austausch und der Inbetriebnahme Ihrer neuen Firebox nicht mehr aus der WatchGuard Cloud erreichbar ist.
Im Folgenden beschreiben wir, was Sie hierbei beachten müssen.

Problem:

Weiterlesen »

HOWTO: Redundantes AuthPoint Radius (Microsoft Netzwerkrichtlinienserver) Setup mit der WatchGuard Firebox

Problemstellung

Da Microsoft für IKEv2 oder L2TP MS-CHAPv2 voraussetzt, müssen die Radius Anfragen von dem AuthPoint Gateway an einen Microsoft NPS weitergeleitet werden. Leider Kann in AuthPoint kein NPS Failover konfiguriert werden. Für SSLVPN oder IPSEC wird kein NPS benötigt!

Lösungsvorschlag

Die Firebox bietet die Möglichkeit mit einem Loopback Interface und einer SNAT Load Balancing Action, die Radius Anfragen auf mehrere Server zu verteilen.
Um die Erreichbarkeit der Server zu prüfen, sendet die Firebox alle 10 Sekunden ein ICMP Paket an die Server. Wenn einer der Radius Server nicht mehr auf die ICMP Pakete antwortet werden die Anfragen an den verbliebenen Server gesendet, bis der Server wieder auf die ICMP Pakete antwortet.
Dieses Setup bietet leider keine Redundanz, wenn der Radius Dienst nicht mehr ordnungsgemäß funktioniert.

Weiterlesen »

Datenschutzleitfaden WatchGuard AuthPoint

Der Datenschutzleitfaden von WatchGuard AuthPoint beschreibt WatchGuards Verarbeitung personenbezogener Daten im Zusammenhang mit AuthPoint-Lösungen, einschließlich AuthPoint MFA, AuthPoint Total Identity Security und den darin enthaltenen Services Corporate Password Manager und Dark Web Monitor. WatchGuard agiert in verschiedenen Rollen, je nach Verarbeitungszweck, entweder als Verantwortlicher oder als Auftragsverarbeiter. Der Leitfaden hebt hervor, dass WatchGuard nicht für die Datenschutzpraktiken seiner Kunden verantwortlich ist. In einer Tabelle werden die von WatchGuard erfassten personenbezogenen Daten und die Gründe für die Verarbeitung bereitgestellt.

>> Datenschutzleitfaden WatchGuard AuthPoint (PDF)

Weiterlesen »

HOWTO: WatchGuard AuthPoint Lizenzen aktivieren

In diesem Blog-Artikel wird beschrieben, wie WatchGuard AuthPoint Lizenzen aktiviert werden. Für die Aktivierung der Lizenzen gibt es zwei Varianten. Die eine Variante ist, weitere Benutzer zu lizenzieren und die zweite Variante ist die vorhandenen Benutzer-Lizenzen zu verlängern.

Sollte Ihnen bei der Aktivierung ein Fehler unterlaufen, kann das nur über den WatchGuard Support gelöst werden. Weiterlesen »

HOWTO: Integration von AuthPoint in VPN-Verbindungen bei der Firebox (Cloud/Lokal)

Seit der Fireware Version 12.7 kann AuthPoint als Authentication Server auf der Firebox genutzt werden. Hierzu muss lediglich ein LDAP Sync der User stattfinden. Dies erlaubt es einfacher AuthPoint sowohl für Mobile VPN mit SSL oder IKEv2 (auch Cloud-Managed möglich) als auch für Firebox WebUI oder Firebox Authentication Portal (nur Local-Managed möglich) zu nutzen.

Voraussetzungen
  • In AuthPoint muss zunächst eine Gruppe existieren oder angelegt werden
  • Die Firebox muss als Cloud- oder Local-Managed in der WatchGuard Cloud eingebunden sein

Weiterlesen »

Neue AuthPoint Policy: Geofence

WatchGuard hat für AuthPoint eine neue Policy eingeführt: Geofence.

Mit Geofence können Administratoren basierend auf dem Standort des Benutzers Regeln erstellen, um die Gefährdung zu begrenzen und Versuche zu blockieren, die aus nicht autorisierten Bereichen kommen. Sie können beispielsweise den Vertriebsteams von überall auf der Welt Zugriff auf eine CRM-Anwendung gewähren, außer in Ländern, in denen das Unternehmen keine Dienstleistungen anbietet. Der Zugriff auf eine Callcenter-Anwendung könnte nur auf das Land beschränkt werden, in dem sich das Team befindet.

Wie Geofencing funktioniert:

Weiterlesen »