{"id":2911,"date":"2017-06-28T10:50:40","date_gmt":"2017-06-28T08:50:40","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/2017\/06\/einrichten-von-threat-detection-and-response-teil-2-copy\/"},"modified":"2019-02-26T16:52:35","modified_gmt":"2019-02-26T15:52:35","slug":"einrichten-von-threat-detection-and-response-teil-3","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2017\/06\/einrichten-von-threat-detection-and-response-teil-3\/","title":{"rendered":"Einrichten von Threat Detection and Response &#8211; Teil 3"},"content":{"rendered":"<p>In dieser Artikel-Serie (bestehend aus 5 Teilen) wird das Setup von WatchGuard Threat Detection and Response beschrieben:<\/p>\n<p>1. <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2017\/06\/einrichten-von-threat-detection-and-response-teil-1\/\">Initiales Einrichten von Threat Detection and Response im WatchGuard KundenPortal<\/a><br \/>\n2. <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2017\/06\/einrichten-von-threat-detection-and-response-teil-2\/\">Konfiguration von Threat Detection and Response auf der WatchGuard Firebox und Installation der Host Sensoren<\/a><br \/>\n3. <strong>(Dieser Artikel:) Konfiguration von Threat Detection and Response im TDR Kundenportal<\/strong><br \/>\n4. <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2017\/06\/einrichten-von-threat-detection-and-response-teil-4\/\">Weitere Hinweise zu TDR, Tipps und Tricks<\/a><br \/>\n5. <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2019\/02\/einrichten-von-threat-detection-and-response-teil-5\/\">Best Practices<\/a><\/p>\n<p>Teil 3 (Konfiguration von Threat Detection and Response im TDR Kundenportal) <!--more--><\/p>\n<p>Hier finden Sie <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/watchguard-threat-detection-and-response\/\">Informationen \u00fcber die Funktionsweise und Lizensierung von Threat Detection and Response.<\/a><\/p>\n<h3>Teil 3\u00a0&#8211; Konfiguration von\u00a0TDR\u00a0im TDR Kundenportal<\/h3>\n<h4>Hosts zu Gruppen zusammenfassen<\/h4>\n<p>Die einzelnen unter <strong>DEVICES =&gt; Hosts<\/strong> sichtbaren Hosts k\u00f6nnen zu Gruppen zusammengefasst werden. Die Gruppen werden unter <strong>CONFIGURATION =&gt; Groups<\/strong> erstellt und ge\u00e4ndert. Diese so erstellten Gruppen k\u00f6nnen verwendet werden, um f\u00fcr eine Gruppe von Ger\u00e4ten ge\u00e4nderte Host Sensor Einstellungen\u00a0zu erzwingen oder um f\u00fcr einzelne Gruppen bestimmte Policies zu erzwingen, die Ausnahmen gegen\u00fcber dem Standard-Verhalten beschreiben.<\/p>\n<p>Die Default-Gruppe f\u00fcr alle Hosts hei\u00dft <strong>&#8220;All Hosts&#8221;<\/strong>, in ihr sind immer alle Hosts enthalten.<\/p>\n<h4>Konfiguration der Host Sensor-Einstellungen<\/h4>\n<p>Unter <strong>SETTINGS =&gt; Host Sensor<\/strong> k\u00f6nnen Sie Einstellungen f\u00fcr den Host Sensor t\u00e4tigen. Eine Erkl\u00e4rung zu der jeweiligen Option erhalten Sie, wenn Sie auf das runde Informations-Symbol klicken.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2916 size-large\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h29_51-1024x647.png\" alt=\"\" width=\"800\" height=\"505\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h29_51-1024x647.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h29_51-300x190.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h29_51-768x485.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h29_51-800x505.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h29_51-1200x758.png 1200w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h29_51.png 1214w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p>\n<h4>\u00dcberschreiben der Host Sensor-Einstellungen f\u00fcr einzelne Gruppen<\/h4>\n<p>Unter <strong>CONFIGURATION =&gt; Groups =&gt; Gruppe aufklappen =&gt; Tab Host Sensor Configuration<\/strong> k\u00f6nnen Sie die Host Sensor-Einstellungen f\u00fcr eine einzelne Gruppe \u00fcberschreiben. Hier im Beispiel wurde f\u00fcr die Gruppe LAPTOPS\u00a0die Einstellung &#8220;Heuristics&#8221; abgeschaltet):<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2917 size-large\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h33_27-1024x376.png\" alt=\"\" width=\"800\" height=\"294\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h33_27-1024x376.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h33_27-300x110.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h33_27-768x282.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h33_27-800x293.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-28_14h33_27.png 1194w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p>\n<h4>Konfiguration von Directory Exclusions f\u00fcr den Host-Sensor<\/h4>\n<p>Unter <strong>CONFIGURATION =&gt; Exclusion<\/strong> k\u00f6nnen Sie Dateien oder Verzeichnisse von der \u00dcberwachung durch den Host Sensor\u00a0ausschlie\u00dfen. Typische Exclusions sind h\u00e4ufig die Verzeichnisse der lokalen Antiviren-Software! Grunds\u00e4tzlich empfiehlt sich im Umkehrschluss, dass auch der Prozess bzw. das Verzeichnis des Host Sensors bei der jeweiligen Antivirus-Software als Exclusion eingetragen werden sollte!<\/p>\n<h4>Der Threat Level<\/h4>\n<p>Jedes Vorkommnis auf einem Host oder auf der WatchGuard Firewall wird mit einem Threat Level bewertet. Die Bewertung reicht von 0 bis 10. Als Faustregel kann man alles unterhalb von 5 ignorieren, deshalb sind in der TDR Website auch bei allen Bereichen die Filter standardm\u00e4\u00dfig auf Threat Level 6 und h\u00f6her eingestellt. Threat Level 5 und niedriger wird ausgeblendet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2914 alignleft\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-23_14h40_47-272x300.png\" alt=\"\" width=\"272\" height=\"300\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-23_14h40_47-272x300.png 272w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/06\/2017-06-23_14h40_47.png 314w\" sizes=\"(max-width: 272px) 100vw, 272px\" \/><\/p>\n<p>In die Threat Level Bewertung flie\u00dfen Beobachtungen ein wie:<\/p>\n<ul>\n<li>Executable ist ein Installer und wird\u00a0unterhalb Temp\\ ausgef\u00fchrt<\/li>\n<li>Executable ist nicht offiziell signiert<\/li>\n<li>Linker des Programmfiles ist unbekannt<\/li>\n<li>Programm mit diesem MD5-Hash wird nur auf diesem Rechner gefunden<\/li>\n<li>Art und Intensit\u00e4t der Netzwerk- und Festplattenzugriffe<\/li>\n<li>Dazu kommen noch Netzwerk-Events von der WatchGuard Firebox, z.B. versuchte Zugriffe auf Malware Sites\u00a0(setzt nat\u00fcrlich die korrekte Konfiguration der Security Services wie Gateway Antivirus, Reputation Enabled Defense, WebBlocker etc. in den jeweiligen Application Proxies voraus).<\/li>\n<\/ul>\n<p>Diese Dinge sind jeweils f\u00fcr sich alleine betrachtet vielleicht unkritisch. Aber wenn ein Client verd\u00e4chtige Prozesse an die Cloud meldet und gleichzeitig die Firewall geblockte Zugriffe auf Botnetze oder Command&amp;Control Server meldet, kann man &#8220;eins und eins zusammenz\u00e4hlen&#8221; und daraus auf ein konkretes Malware-Verhalten und damit eine akute Bedrohungslage zur\u00fcckschlie\u00dfen.<\/p>\n<h4>Das CYBERCON-Konzept<\/h4>\n<p>An dieser Stelle wurde das DEFCON-Konzept (bekannt aus einigen Kino-Filmen, z.B. War Games)\u00a0als Verteidigungs-Level f\u00fcr TDR adaptiert. <u>Sie selbst<\/u> bestimmen, welches Level gerade aktiv ist (CYBERCON 5 bis CYBERCON 1), und <u>Sie selbst<\/u> bestimmen dar\u00fcber, welche der von Ihnen selbst eingerichteten Policies aktuell gerade greifen soll. <u>Sie selbst<\/u> k\u00f6nnen den CYBERCON jeweils schrittweise um 1 erh\u00f6hen oder erniedrigen. Je h\u00f6her die Bedrohungslage, desto niedriger der CYBERCON !<\/p>\n<h4>Konfiguration der Policies<\/h4>\n<p>Unter <strong>CONFIGURATION =&gt; Policy<\/strong> legen Sie fest, welche Aktionen auf welchem Host bei welchem Threat Level und bei welchem eingestellten CYBERCON Level durchgef\u00fchrt werden sollen. Es gibt folgende Aktionen:<\/p>\n<ul>\n<li>Kill Process<\/li>\n<li>Quarantine File<\/li>\n<li>Remove Registry Keys<\/li>\n<\/ul>\n<p>Weiterhin k\u00f6nnen Sie definieren, ob die obigen Aktionen\u00a0erlaubt oder verboten werden sollen.<\/p>\n<p>Sie k\u00f6nnen beispielsweise folgendes Konzept konfigurieren:<\/p>\n<ol>\n<li>F\u00fcr CYBERCON 5 soll der Host Sensor keine Aktionen durchf\u00fchren<\/li>\n<li>W\u00e4hrend CYBERCON 4 und niedriger darf der Host Sensor auf allen Hosts bei Threat Level 8 und h\u00f6her die Aktionen Kill &amp; Quarantine durchf\u00fchren<\/li>\n<li>W\u00e4hrend CYBERCON 3 und niedriger darf der Host Sensor zus\u00e4tzlich von Prozessen geschriebene Registry Keys\u00a0l\u00f6schen.<\/li>\n<li>Aber f\u00fcr die Gruppe &#8220;Sonder-PCs&#8221; soll eine Ausnahme gelten: hier soll der Host Sensor nur Prozesse beenden d\u00fcrfen, aber keine Dateien in Quarant\u00e4ne verschieben oder die Registry anfassen.<\/li>\n<\/ol>\n<h4>Verwendung der CYBERCON Level<\/h4>\n<p>Im Normalbetrieb stellen Sie das System auf CYBERCON 4. Nun lesen Sie in der Presse von einer neuen Ransomware-Angriffswelle. Sie stellen nun das CYBERCON herunter auf 3 und erlauben den Host Sensoren zus\u00e4tzliche Aktionen. Ist die Angriffswelle vorbei, stellen Sie das CYBERCON wieder auf 4, um m\u00f6gliche Nebeneffekte durch Registry Eingriffe des Host Sensors zu vermeiden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In dieser Artikel-Serie (bestehend aus 5 Teilen) wird das Setup von WatchGuard Threat Detection and Response beschrieben: 1. Initiales Einrichten von Threat Detection and Response im WatchGuard KundenPortal 2. Konfiguration von Threat Detection and Response auf der WatchGuard Firebox und Installation der Host Sensoren 3. (Dieser Artikel:) Konfiguration von Threat Detection and Response im TDR Kundenportal 4. Weitere Hinweise zu TDR, Tipps und Tricks 5. &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2017\/06\/einrichten-von-threat-detection-and-response-teil-3\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Einrichten von Threat Detection and Response &#8211; Teil 3<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362],"tags":[371,369,370],"class_list":["post-2911","post","type-post","status-publish","format-standard","hentry","category-howto","tag-security-services","tag-tdr","tag-threat-detection-and-response"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2911"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2911"}],"version-history":[{"count":11,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2911\/revisions"}],"predecessor-version":[{"id":6200,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2911\/revisions\/6200"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}