{"id":2920,"date":"2017-06-28T10:40:53","date_gmt":"2017-06-28T08:40:53","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=2920"},"modified":"2019-02-26T16:50:11","modified_gmt":"2019-02-26T15:50:11","slug":"einrichten-von-threat-detection-and-response-teil-4","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2017\/06\/einrichten-von-threat-detection-and-response-teil-4\/","title":{"rendered":"Einrichten von Threat Detection and Response &#8211; Teil 4"},"content":{"rendered":"<p>In dieser Artikel-Serie (bestehend aus 5 Teilen) wird das Setup von WatchGuard Threat Detection and Response beschrieben:<\/p>\n<p>1. <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2017\/06\/einrichten-von-threat-detection-and-response-teil-1\/\">Initiales Einrichten von Threat Detection and Response im WatchGuard KundenPortal<\/a><br \/>\n2. <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2017\/06\/einrichten-von-threat-detection-and-response-teil-2\/\">Konfiguration von Threat Detection and Response auf der WatchGuard Firebox und Installation der Host Sensoren<\/a><br \/>\n3. <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2017\/06\/einrichten-von-threat-detection-and-response-teil-3\/\">Konfiguration von Threat Detection and Response im TDR Kundenportal\u00a0<\/a><br \/>\n4. <strong>(Dieser Artikel:) Weitere Hinweise zu TDR, Tipps und Tricks<br \/>\n<\/strong>5. <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2019\/02\/einrichten-von-threat-detection-and-response-teil-5\/\">Best Practices<\/a><\/p>\n<p>Teil 4 (Weitere Hinweise zu TDR, Tipps und Tricks) <!--more--><\/p>\n<p>Hier finden Sie <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/watchguard-threat-detection-and-response\/\">Informationen \u00fcber die Funktionsweise und Lizensierung von Threat Detection and Response.<\/a><\/p>\n<h3>Teil 4\u00a0&#8211;\u00a0Weitere Hinweise zu TDR, Tipps und Tricks<\/h3>\n<h4>TDR und Virenscanner<\/h4>\n<p>Prinzipiell sollten die TDR und Virenscanner gegenseitig ausgeschlossen werden, d.h. beim Virenscanner sollte der Bereich des TDR unter<\/p>\n<pre>C:\\Program Files (x86)\\WatchGuard\\Threat Detection and Response\\<\/pre>\n<p>ausgeschlossen werden. Beim TDR der entsprechende Bereich des Virenscanners (abh\u00e4ngig vom jeweiligen Hersteller).<\/p>\n<h3>TDR auf Server-Betriebssystemen<\/h3>\n<p>Typischerweise ist auf Servern m\u00f6glicherweise mit einer etwas h\u00f6heren Last zu rechnen. Hier kann man, um CPU-Resourcen zu sparen, das eine oder andere Feature des Host Sensors abschalten. Die folgenden Host Sensor Einstellungen beeinflussen die CPU-Last am meisten:<\/p>\n<ul>\n<li>Loadable Modules on Host Sensors<\/li>\n<li>Baselines on Host Sensors<\/li>\n<\/ul>\n<p>Man erkauft sich also zus\u00e4tzliche Server-Performance durch Abschalten der obigen Features mit demzufolge weniger Tests, also hat man schlimmstenfalls dadurch auch\u00a0weniger Sicherheit.<\/p>\n<h4>TDR und Performance im Allgemeinen<\/h4>\n<p>Direkt beim Systemstart kann es zu einer sp\u00fcrbaren CPU-Mehrbelastung kommen, da w\u00e4hrend der Bootphase der Host Sensor sein Baselining macht &#8211; also auf dem System schaut, welche Prozesse sich wie verhalten. Beim Startup im Prevention-Modus werden auch einige zus\u00e4tzliche Honeypot-Dateien angelegt; auch dies f\u00fchrt zu einer kurzzeitigen Mehrbelastung auf dem System.<\/p>\n<p>Im laufenden Betrieb eines typischen Office-PCs sollte man aber keinen Unterschied bemerken. Die zus\u00e4tzliche CPU-Last durch den Host Sensor sollte typisch im niedrigen 1-stelligen Prozentbereich liegen.<\/p>\n<h4>TDR bei PCs ohne direkten Internetzugriff<\/h4>\n<p>Gelegentlich hat man den Fall, dass manche PCs keinen direkten Internetzugriff haben (sollen). Wenn auf diesen PCs der TDR Host Sensor installiert wird, ben\u00f6tigt man ein paar zus\u00e4tzliche Freischaltungen in der Firewall. Nach der Freischaltung von folgenden FQDNs hat es in meinem Test-Szenario funktioniert; das kann sich leider jedoch mit Updates des TDR Host Sensors \u00e4ndern. Ich werde versuchen, die Liste hier aktuell zu halten.<\/p>\n<p>Ben\u00f6tigt werden folgende FQDNs in HTTP(!) und HTTPS (genauer, ein Teil davon in HTTP, der Rest in HTTPS). Der Einfachheit halber empfehle ich einen Alias &#8220;Grp_EXT_TDR&#8221; o.\u00e4. anzulegen, der dann einfach im To-Feld f\u00fcr eine HTTP Packet Filter Policy und eine HTTPS Packet Filter Policy verwendet wird. Der Alias ben\u00f6tigt folgenden Inhalt:<\/p>\n<ul>\n<li>tdr-adhh-eu.watchguard.com<\/li>\n<li>tdr-hsc-eu.watchguard.com<\/li>\n<li>tdr-hsc-na.watchguard.com<\/li>\n<li>*.watchguard.com<\/li>\n<li>whats-my-ip-address.com<\/li>\n<li>*.whats-my-ip-address.com<\/li>\n<li>ctldl.windowsupdate.com<\/li>\n<li>ocsp.digicert.com<\/li>\n<\/ul>\n<h4>Kann man TDR Updates verhindern?<\/h4>\n<p>TLDR; nein.<\/p>\n<p>Da der Host Sensor schnell an zus\u00e4tzliche Bedrohungen angepasst werden muss, wird dieser automatisch aktualisiert \u00e4hnlich wie ein Virenscanner. Da der Host Sensor dauerhaft mit seiner zentralen Cloud-Instanz in Verbindung steht, muss er auch immer aktuell sein, sonst k\u00f6nnte die Cloud-Plattform bei Bedarf nicht erweitert werden (Feature Updates). Daher folgt: das automatische Update des Host Sensors kann nicht unterbunden werden.<\/p>\n<h4>Gibt es ein Log des TDR Host Sensors?<\/h4>\n<p>Der Host Sensor schreibt ein Log nach<\/p>\n<pre>C:\\Windows\\Temp\\host_sensor.log<\/pre>\n","protected":false},"excerpt":{"rendered":"<p>In dieser Artikel-Serie (bestehend aus 5 Teilen) wird das Setup von WatchGuard Threat Detection and Response beschrieben: 1. Initiales Einrichten von Threat Detection and Response im WatchGuard KundenPortal 2. Konfiguration von Threat Detection and Response auf der WatchGuard Firebox und Installation der Host Sensoren 3. Konfiguration von Threat Detection and Response im TDR Kundenportal\u00a0 4. (Dieser Artikel:) Weitere Hinweise zu TDR, Tipps und Tricks 5. &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2017\/06\/einrichten-von-threat-detection-and-response-teil-4\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Einrichten von Threat Detection and Response &#8211; Teil 4<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362],"tags":[371,369,370],"class_list":["post-2920","post","type-post","status-publish","format-standard","hentry","category-howto","tag-security-services","tag-tdr","tag-threat-detection-and-response"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2920"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2920"}],"version-history":[{"count":11,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2920\/revisions"}],"predecessor-version":[{"id":6196,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2920\/revisions\/6196"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}