{"id":26816,"date":"2025-01-31T10:15:50","date_gmt":"2025-01-31T09:15:50","guid":{"rendered":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/?p=26816"},"modified":"2025-01-31T10:56:58","modified_gmt":"2025-01-31T09:56:58","slug":"neues-threatsync-core-release-credential-access-mit-authpoint","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2025\/01\/neues-threatsync-core-release-credential-access-mit-authpoint\/","title":{"rendered":"Neues ThreatSync Core Release: Credential Access mit AuthPoint"},"content":{"rendered":"<p>Mit der neuen Funktion &#8220;Credential Access&#8221; k\u00f6nnen Sie AuthPoint-Vorf\u00e4lle direkt in WatchGuard ThreatSync Core einsehen und verwalten. AuthPoint sendet entsprechende Ereignisdaten als &#8220;Credential Access&#8221;-Events an ThreatSync Core. Abh\u00e4ngig von der Art des Vorfalls k\u00f6nnen umgehende Gegenma\u00dfnahmen ergriffen werden, z. B.:<\/p>\n<ul>\n<li>Sperrung eines Benutzer<\/li>\n<li>Blockierung einer IP-Adresse<\/li>\n<li>Isolierung eines betroffenen Ger\u00e4ts<\/li>\n<\/ul>\n<p>Mit diesem Release liefert ThreatSync Core wertvolle Bedrohungsinformationen aus AuthPoint, indem Aktivit\u00e4ten, Ereignisse und Signale f\u00fcr die Korrelation und Risikobewertung erfasst werden. Durch die Nutzung dieser Daten von AuthPoint st\u00e4rkt diese Funktion den Schutz Ihres Unternehmens vor Identit\u00e4tsdiebstahl und unbefugtem Zugriff. ThreatSync Core bietet damit eine verbesserte Erkennung von Credential Access-Vorf\u00e4llen durch die Integration wichtiger Indicators of Compromise (IoCs) und Indicators of Attack (IoAs).<\/p>\n<h3>Welche Vorf\u00e4lle deckt Credential Access ab?<\/h3>\n<p><!--more--><\/p>\n<p>Die neue Funktion erfasst eine Vielzahl sicherheitsrelevanter Vorf\u00e4lle, darunter:<\/p>\n<ul>\n<li>Login-Versuche mit falschem Passwort<\/li>\n<li>Zu viele Push-Benachrichtigungen an einen Nutzer<\/li>\n<li>Authentifizierung abgelehnt durch AuthPoint-Richtlinien<\/li>\n<li>Token blockiert aufgrund zu vieler fehlgeschlagener Anmeldeversuche<\/li>\n<li>Nutzer hat Push-Benachrichtigungen deaktiviert<\/li>\n<li>Authentifizierungsversuch von einem unbekannten Nutzer<\/li>\n<\/ul>\n<p>Hinweis: Credential Access erfordert keine zus\u00e4tzliche Lizenz oder versteckte Kosten! Die Funktion ist bereits in allen WatchGuard AuthPoint-Implementierungen enthalten und kann einfach aktiviert werden.<\/p>\n<h3>Warum ist das wichtig?<\/h3>\n<p><strong>1. Anmeldedaten sind ein beliebtes Angriffsziel:<\/strong><br \/>\nLaut dem Verizon Data Breach Report 2023 sind 74% aller Datenverst\u00f6\u00dfe auf menschliche Fehler zur\u00fcckzuf\u00fchren. Zudem sind 54% der kleinen und mittleren Unternehmen (KMU) besonders anf\u00e4llig f\u00fcr Angriffe, bei denen Zugangsdaten gestohlen werden.<\/p>\n<p><strong>2. Passwort-Wiederverwendung nimmt zu:<\/strong><br \/>\nDer durchschnittliche Nutzer ben\u00f6tigt ein Passwort f\u00fcr \u00fcber 27 verschiedene Tools, wobei die Wiederverwendungsrate sowohl bei Unternehmens- als auch bei pers\u00f6nlichen Anwendungen \u00fcber 60% (MFA-Statistik 2022) erreicht.<\/p>\n<p><strong>3. Social Engineering wird immer raffinierter:<br \/>\n<\/strong>Cyberkriminelle nutzen zunehmend fortschrittliche MFA-Phishing-Techniken, um Nutzer zur ungewollten Best\u00e4tigung von Login-Versuchen zu verleiten. Zudem fallen viele Anwender immer noch auf klassische Phishing-Methoden herein und geben ihre Anmeldedaten preis.<\/p>\n<p><strong>4. IT-Teams haben oft wenig Einblick in die Nutzung von Anmeldedaten:<br \/>\n<\/strong>Traditionelle Identity &amp; Access Management (IAM)-L\u00f6sungen sind haupts\u00e4chlich auf Compliance und Verwaltungsprozesse ausgerichtet. Sie bieten jedoch nur begrenzte M\u00f6glichkeiten, Indikatoren f\u00fcr Angriffe oder Kompromittierungen (IoA\/IoC) zu erkennen.<\/p>\n<h3>Voraussetzungen<\/h3>\n<p>Um die neue &#8220;Credential Access&#8221;-Funktion in ThreatSync Core nutzen zu k\u00f6nnen, ben\u00f6tigen Sie:<\/p>\n<ul>\n<li>Ein WatchGuard Cloud-Konto mit einer aktiven AuthPoint-Lizenz (auch MFA-Testlizenzen sind m\u00f6glich)<\/li>\n<li>Mindestens einen konfigurierten Benutzer mit einem mobilen Token und einer Ressource zur Authentifizierung (z. B. das IDP-Portal)<\/li>\n<\/ul>\n<h3>N\u00fctzliche Links<\/h3>\n<ul>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/watchguard-authpoint-startseite\/\" target=\"_blank\" rel=\"noopener\">WatchGuard AuthPoint Portal<\/a><\/li>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-authpoint.html\" target=\"_blank\" rel=\"noopener\">WatchGuard AuthPoint im Shop<\/a><\/li>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/watchguard-threatsync-xdr\/\" target=\"_blank\" rel=\"noopener\">WatchGuard ThreatSync Core (XDR)<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Mit der neuen Funktion &#8220;Credential Access&#8221; k\u00f6nnen Sie AuthPoint-Vorf\u00e4lle direkt in WatchGuard ThreatSync Core einsehen und verwalten. AuthPoint sendet entsprechende Ereignisdaten als &#8220;Credential Access&#8221;-Events an ThreatSync Core. Abh\u00e4ngig von der Art des Vorfalls k\u00f6nnen umgehende Gegenma\u00dfnahmen ergriffen werden, z. B.: Sperrung eines Benutzer Blockierung einer IP-Adresse Isolierung eines betroffenen Ger\u00e4ts Mit diesem Release liefert ThreatSync Core wertvolle Bedrohungsinformationen aus AuthPoint, indem Aktivit\u00e4ten, Ereignisse und Signale &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2025\/01\/neues-threatsync-core-release-credential-access-mit-authpoint\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Neues ThreatSync Core Release: Credential Access mit AuthPoint<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445],"tags":[439,1200,455,440,888,1199,605,575],"class_list":["post-26816","post","type-post","status-publish","format-standard","hentry","category-aktuelle-nachrichten","tag-authpoint","tag-credential-access","tag-mfa","tag-multifaktor-authentifizierung","tag-threatsync","tag-threatsync-core","tag-watchguard-cloud","tag-watchguard-authpoint"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/26816"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=26816"}],"version-history":[{"count":6,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/26816\/revisions"}],"predecessor-version":[{"id":27024,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/26816\/revisions\/27024"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=26816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=26816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=26816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}