Tag Archives: XDR

BestPractices.live – ThreatSync: Cyberangriffe schneller und effektiver identifizieren und beheben als je zuvor

Inhalt:

Unternehmen sind immer raffinierteren Cyberangriffen und immer mehr Bedrohungen ausgesetzt. Der Einsatz verschiedener spezialisierter Einzellösungen kann zu Sicherheitslücken, nicht erfassten Bedrohungen und Betriebsproblemen führen und verschwendet darüber hinaus unnötig kostbare Zeit und Geld. Dank der fortschrittlichsten XDR-Funktionen von WatchGuard ThreatSync werden Bedrohungsdaten über Umgebungen, Benutzer und Geräte hinweg abgeglichen und Cyberangriffe automatisch neutralisiert, bevor es zu spät ist.

In diesem BestPractices-Webinar zeigen WatchGuard-Experten welche Bestandteile zur Verwendung von ThreatSync nötig sind, wie diese implementiert und eingerichtet werden und somit ein umfassender Schutz vor Cyberangriffen entsteht. In praxisnahen Beispielen werden Live in Labor-Umgebungen gezeigt wie mit Hilfe von ThreatSync die Identifikation von Angriffen erleichtert und passende Gegenmaßnahmen umgesetzt werden können.

BestPractices.live – Vorstellung EDR Core mit TDR Upgrade

Mit der WatchGuard Endpoint Security Lösung EDR Core erhalten Sie Zugang zur WatchGuard XDR Lösung ThreatSync, die Kernstück der Unified Security Platform ist. Wie auch bei der vorherigen Endpointschutz-Lösung TDR, steht für jede WatchGuard Firewall mit Total Security ein abgestimmtes Kontingent an EDR Core Clients zur Verfügung.

In diesem Webinar erklären WatchGuard-Experten wie Sie EDR Core implementieren können und welche Unterschiede zu den bestehenden Endpoint Lösungen WatchGuard EPDR, EDR und EPP bestehen. Abschließend geht es um den Umstieg von TDR auf EDR Core.

Weiterlesen »

Systeme zur Angriffserkennung (SzA) mit WatchGuard Endpoint Security

Einsatz von Systemen zur Angriffserkennung (SzA) gemäß IT-SiG 2.0

Gemäß IT-Sicherheitsgesetz 2.0 müssen Betreiber Kritischer Infrastrukturen und Energieanlagen ab dem 1. Mai 2023 Systeme zur Angriffserkennung (SzA) einsetzen und dies dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen. Das BSI hat hierzu eine >> Orientierungshilfe veröffentlicht, welche Anforderungen an Betreiber sowie prüfende Stellen beschreibt.

Die SzA sollen fortwährend Bedrohungen identifizieren, vermeiden und für eingetretene Störungen geeignete Beseitigungsmaßnahmen vorsehen. Die eingesetzten Systeme müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten. Die Verpflichtung zum Einsatz von Angriffserkennungssystemen besteht ab dem 1. Mai 2023. Betreiber müssen dem BSI alle zwei Jahre Nachweise gemäß § 8a Absatz 3 BSIG einreichen, welche auch Aussagen zur Umsetzung des Absatzes 1a, also zum Einsatz von Angriffserkennungssystemen, enthalten müssen.

Weiterlesen

ThreatSync (XDR) Verfügbarkeit und EOS/EOL von TDR

Was ist neu:

Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Cloud-Dienst, die Teil der Unified Security Platform ist und folgende Features beinhaltet:

  • Zeigt böswillige Erkennungen als Vorfälle an
  • Korreliert Ereignisse, um neue bösartige Erkennungen zu erstellen
  • Ermöglicht Respondern, bei Bedarf zu reagieren oder automatisierte Antworten auf böswillige Erkennungen und abnormales Verhalten zu konfigurieren
  • Verfügt über Dienstanbieterfunktionen, einschließlich aggregierter Dashboards, Automatisierungsvorlagen und E-Mail-Benachrichtigungen
  • Bietet eine UX in erster Linie für Einsatzkräfte bei Vorfällen

ThreatSync bietet erweiterte Erkennungsfunktionen, indem es Daten von verschiedenen WatchGuard-Sicherheitsprodukten korreliert, die auf das Vorhandensein von Bedrohungsakteuren in der Organisation hinweisen. Durch die Verwendung mehrerer Produkte und korrelierender Aktivitäten, die von verschiedenen Sicherheitsprodukten überwacht werden, bewertet und erkennt ThreatSync bösartige Szenarien, die Indikatoren für eine Kompromittierung (IoCs) sein könnten, und ermöglicht so eine Reduzierung der mittleren Erkennungszeit (MTTD) und eine schnelle Eindämmung der Auswirkungen, Schweregrade, und Umfang.

Wie erhalte ich ThreatSync?

Weiterlesen »

ExpertTalk.live – Threat Hunting und XDR – Welche IT-Sicherheitskonzepte schützen erfolgreich?

In diesem ExpertTalk.live diskutieren WatchGuard Security-Experten über Angriffswege von Cyber-Kriminellen und Konzepte, deren Attacken vorzubeugen und zu verhindern. Immer wieder werden neue Schwachstellen in verbreiteter Software ausgenutzt oder andere Wege zur Kompromittierung von Unternehmensnetzwerken gefunden. Exemplarisch werden Fälle besprochen, in denen Cyber-Kriminelle erfolgreich waren und Technologien und Konzepte zur Abwehr auf den Prüfstand gestellt.

Dabei wird erläutert wie Cyber-Kriminelle typischerweise vorgehen und mit welchen Methoden sie erfolgreich waren. Auf diesem Weg wird auch ein prüfendes Licht auf die üblichen „Probleme“ in Kundenumgebungen geworfen und welche Prinzipien und Konzepte zur Abwehr von Cyber-Angriffen davor schützen. Danach wird auf die Begriffe Threat Detection, Threat Prevention und Threat Hunting eingegangen sowie was hinter diesen Technologien steckt? Zum Abschluss werden auch die Unterschiede zwischen EDR, NDR und XDR dargelegt sowie die Frage diskutiert, welchen Mehrwert vereinheitlichte Systeme zur Aufarbeitung bieten.

Weiterlesen »

ExpertTalk.live – Threat Hunting und XDR – Welche IT-Sicherheitskonzepte schützen erfolgreich?

Inhalt:

In diesem ExpertTalk.live diskutieren WatchGuard Security-Experten über Angriffswege von Cyber-Kriminellen und Konzepte, deren Attacken vorzubeugen und zu verhindern. Immer wieder werden neue Schwachstellen in verbreiteter Software ausgenutzt oder andere Wege zur Kompromittierung von Unternehmensnetzwerken gefunden. Exemplarisch werden Fälle besprochen, in denen Cyber-Kriminelle erfolgreich waren und Technologien und Konzepte zur Abwehr auf den Prüfstand gestellt.

Dabei wird erläutert wie Cyber-Kriminelle typischerweise vorgehen und mit welchen Methoden sie erfolgreich waren. Auf diesem Weg wird auch ein prüfendes Licht auf die üblichen „Probleme“ in Kundenumgebungen geworfen und welche Prinzipien und Konzepte zur Abwehr von Cyber-Angriffen davor schützen. Danach wird auf die Begriffe Threat Detection, Threat Prevention und Threat Hunting eingegangen sowie was hinter diesen Technologien steckt? Zum Abschluss werden auch die Unterschiede zwischen EDR, NDR und XDR dargelegt sowie die Frage diskutiert, welchen Mehrwert vereinheitlichte Systeme zur Aufarbeitung bieten.