{"id":20368,"date":"2024-06-03T15:51:51","date_gmt":"2024-06-03T13:51:51","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=20368"},"modified":"2025-02-03T16:48:23","modified_gmt":"2025-02-03T15:48:23","slug":"howto-watchguard-dnswatch-best-practice-mit-fallback","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2024\/06\/howto-watchguard-dnswatch-best-practice-mit-fallback\/","title":{"rendered":"HOWTO: WatchGuard DNSWatch Best Practice mit Fallback"},"content":{"rendered":"<p>WatchGuard DNSWatch ist ein cloud-basierter Dienst, der Filter auf DNS-Ebene hinzuf\u00fcgt, um potenziell gef\u00e4hrliche Verbindungen zu erkennen und zu blockieren und Netzwerke und Mitarbeiter vor sch\u00e4dlichen Angriffen zu sch\u00fctzen. WatchGuard-Analysten sichten alle wichtigen Warnungen und verfassen einen leicht verst\u00e4ndlichen Bericht, der detaillierte Einblicke in potenzielle Infektionen gibt. Wenn der Angriff Phishing verwendet und ein Mitarbeiter auf den Link klickt, wird er von DNSWatch automatisch von der sch\u00e4dlichen Seite weggeleitet und erh\u00e4lt weitergehende Informationen zum Thema Phishing.<\/p>\n<h3>Problemstellung<\/h3>\n<p>Leider bietet nicht jedes DNSWatch-Szenario einen Fallback f\u00fcr externe DNS-Anfragen. Im Falle eines DNSWatch-Ausfalles werden externe DNS-Anfragen nicht mehr beantwortet.<\/p>\n<h3>L\u00f6sungsvorschlag<\/h3>\n<p>In diesem Blog-Artikel m\u00f6chten wir ein ein Best-Practice-Szenario vorstellen, welches die Ausfallsicherheit in Verbindung mit DNSWatch gew\u00e4hrleistet.<!--more--><\/p>\n<h5>1. Konfiguration der DNS-Weiterleitungen auf den Domain Controllern<\/h5>\n<p>In den Weiterleitungen werden zuverl\u00e4ssige \u00f6ffentliche DNS-Server eingetragen. Welche das sind, spielt keine Rolle. In unserem Beispiel nutzen wir die Google und Quad DNS-Server.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-20374 size-full\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/04\/2024-04-29_11h16_38.png\" alt=\"\" width=\"1389\" height=\"690\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/04\/2024-04-29_11h16_38.png 1389w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/04\/2024-04-29_11h16_38-300x149.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/04\/2024-04-29_11h16_38-1024x509.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/04\/2024-04-29_11h16_38-768x382.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/04\/2024-04-29_11h16_38-800x397.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/04\/2024-04-29_11h16_38-1200x596.png 1200w\" sizes=\"(max-width: 1389px) 100vw, 1389px\" \/><\/p>\n<h5>2. Konfiguration der DNS-Server und DNS-Forwarding auf der Firebox<\/h5>\n<p>Auf der Firebox werden dieselben \u00f6ffentlichen DNS-Server eingetragen, die zuvor auf dem lokalen DNS-Server eingetragen wurden. Des Weiteren muss der Haken bei &#8220;Enable DNS Forwarding&#8221; gesetzt werden. Bei &#8220;Conditional Forwarding&#8221; wird der interne Domain Name und die IP-Adresse der lokalen DNS-Server eingetragen. Zus\u00e4tzlich kann der Haken bei &#8220;Enable DNS Cache&#8221; gesetzt werden, damit werden DNS-Anfragen, die sich im Cache der Firebox befinden, schneller beantwortet.<br \/>\n<strong>(Policy Manager) -&gt; Network -&gt; WINS\/DNS<br \/>\n<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-20375 size-full\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/04\/2024-04-29_11h20_37.png\" alt=\"\" width=\"785\" height=\"614\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/04\/2024-04-29_11h20_37.png 785w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/04\/2024-04-29_11h20_37-300x235.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/04\/2024-04-29_11h20_37-768x601.png 768w\" sizes=\"(max-width: 785px) 100vw, 785px\" \/><\/p>\n<h5>3. DNSWatch Enforcement aktivieren<\/h5>\n<p><strong>(Policy Manager) -&gt; Subscriptions Services-&gt; DNSWatch<br \/>\n<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-20648 size-full\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/06\/2024-06-03_13h00_00.png\" alt=\"\" width=\"532\" height=\"221\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/06\/2024-06-03_13h00_00.png 532w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/06\/2024-06-03_13h00_00-300x125.png 300w\" sizes=\"(max-width: 532px) 100vw, 532px\" \/><\/p>\n<h5>Info:<\/h5>\n<p>In den Mobile-VPN Einstellungen sollten die internen DNS-Server f\u00fcr die Namensaufl\u00f6sung eingetragen sein.<br \/>\n<strong>(Policy Manager) -&gt; VPN-&gt; Mobile VPN -&gt; SSL -&gt; Advanced<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-20645 size-full\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/06\/2024-06-03_12h56_39.png\" alt=\"\" width=\"635\" height=\"749\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/06\/2024-06-03_12h56_39.png 635w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2024\/06\/2024-06-03_12h56_39-254x300.png 254w\" sizes=\"(max-width: 635px) 100vw, 635px\" \/><\/p>\n<h3>Fazit<\/h3>\n<p>Wenn die DNSWatch-Konfiguration wie oben beschrieben umgesetzt wird, ist die Ausfallsicherheit in Verbindung mit DNSWatch gew\u00e4hrleistet.<\/p>\n<h3>Weiterf\u00fchrende Links<\/h3>\n<ul>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/watchguard-dnswatch\/\" target=\"_blank\" rel=\"noopener noreferrer\">DNSWatch in unserem Info-Portal<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>WatchGuard DNSWatch ist ein cloud-basierter Dienst, der Filter auf DNS-Ebene hinzuf\u00fcgt, um potenziell gef\u00e4hrliche Verbindungen zu erkennen und zu blockieren und Netzwerke und Mitarbeiter vor sch\u00e4dlichen Angriffen zu sch\u00fctzen. WatchGuard-Analysten sichten alle wichtigen Warnungen und verfassen einen leicht verst\u00e4ndlichen Bericht, der detaillierte Einblicke in potenzielle Infektionen gibt. Wenn der Angriff Phishing verwendet und ein Mitarbeiter auf den Link klickt, wird er von DNSWatch automatisch von &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2024\/06\/howto-watchguard-dnswatch-best-practice-mit-fallback\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">HOWTO: WatchGuard DNSWatch Best Practice mit Fallback<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":14,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362],"tags":[1077,488,437,1078,598],"class_list":["post-20368","post","type-post","status-publish","format-standard","hentry","category-howto","tag-conditional-forwarding","tag-dns","tag-dnswatch","tag-fallback","tag-firebox"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/20368"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=20368"}],"version-history":[{"count":30,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/20368\/revisions"}],"predecessor-version":[{"id":27063,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/20368\/revisions\/27063"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=20368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=20368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=20368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}