White Papers

 

English

PCI Requirements Mapping
WatchGuard UTM Platform

If you are in the retail or hospitality industries, it's important to know exactly how your network security solution maps to PCI DSS standards. This white paper presents a straight-forward review of PCI requirements and how the WatchGuard UTM platform delivers the capabilities you need to ensure mandates are met. Read on...

Advanced Zero Day Protection with APT Blocker

Malware is getting more sophisticated by the day and the number of cyber attacks are increasing at an alarming rate. Hackers are no longer just targeting large corporations, they have set their sights on small to midsize businesses as well. This white paper explains how malware has evolved and highlights why anti-virus and traditional sandboxes cannot be the sole solution in protecting a network. Read on...

Navigating the Challenges with Wireless Security

What could possibly supersede our basic needs for food, water, shelter and warmth? The answer is four letters: Wi-Fi! This white paper examines how Wi-Fi drivers like mobility, hotspots, IoT, and cellular offload onto Wi-Fi are shaping the wireless industry, and the unique security challenges that these drivers present. Wireless networks are more accessible than ever before, whether at home, the office, or through a public hotspot, but they are also one of the most common security blind-spots within any organization. Understanding the challenges of Wi-Fi can help you to take advantage of all that wireless access has to offer, without taking on any of the consequences. Read on...

Illuminate Shadow IT and Securely Manage BYOX

In addition to using personal devices for work, employees today are frequently leveraging cloud-based applications and other tools—beyond the oversight of IT. While this practice may increase workforce productivity and can help cut costs, it spells more headaches for IT. WatchGuard delivers the comprehensive network visibility and granular control organizations need to securely enable a BYOX workforce. Learn about the key risks for BYOX, and explore strategies and security solutions for embracing the business productivity aspects of BYOX, while protecting your organization from the potential security pitfalls. Read on...

Maintaining Strong Security and PCI DSS Compliance in a Distributed Retail Environment

It's not only critical that organizations implement the PCI DSS prescribed security measures, they must also be able to clearly demonstrate that they are compliant. WatchGuard provides multilayered security solutions and reporting tools, including PCI DSS compliance reports, that help support an organization in achieving PCI DSS compliance and keeping networks and cardholder data secure. Read on...

Policy - The Foundation to Business Security

Although setting up a corporate Acceptable Use Policy (AUP) can be daunting, it is the foundation to business security. This white paper addresses why an AUP is not only necessary, it also must be monitored and enforced. Learn how to effectively reduce risks and empower employees. Read on...

Cloud-based Web Security Isn't Hype: It's Here and It Works

Protect your company's valuable assets from web-based attacks with an innovative, effective new form of web security – cloud-based, reputation-driven defense. Turns out that this cloud-based protection can also help with your network's ever-increasing need for speed by significantly reducing web processing overhead. Find out how it works and why it's actually possible now to move the battle for web security off your web servers. Read on...

Producing Your Network Security Policy

This paper lays out a common-sense approach to writing corporate security policies that makes them easier to draft, maintain, and enforce. Our "question and answer" approach requires no outside consultants. Instead, you can use your in-house knowledge and resources to yield a brief, usable, and — most importantly — understandable policy document, in a reasonable amount of time. Read on...

 


 

Français

APT, le Nouveau Champ de Bataille : Les Attaques de Type « Zero Day »

Dans le domaine biomédical, les chercheurs et les médecins ont compris depuis longtemps que les microbes et les bactéries évoluaient au fil du temps et devenaient progressivement plus résistants aux antibiotiques. Ils doivent donc régulièrement développer de nouveaux remèdes, plus forts, pour conserver leur potentiel de lutte. Il en va de même dans le monde de la sécurité des informations, de nouveaux types de malwares sont apparus, plus avancés et plus résistants face aux défenses conventionnelles. Les attaquants ont su évoluer au fil du temps et sont devenus plus intelligents. Dans cet ebook, nous allons vous expliquer comment cela est arrivé et, plus important encore, comment réagir. Poursuivre la lecture.. 257kb PDF

Qu'est-ce que le BYOD?

Le BYOD (Bring Your Own Device) est l'appellation adoptée pour décrire le fait que des employés ou des visiteurs connectent leurs ordinateurs et leurs périphériques mobiles personnels au réseau informatique de l'entreprise. Le BYOD touche les entreprises de toutes tailles et pose un certain nombre de problèmes spécifiques. Le phénomène du BYOD est également appelé « consumérisation de l'informatique », expression qui souligne bien les difficultés auxquelles sont confrontées les directions informatiques lorsque des périphériques grand public de toutes sortes accèdent à leurs réseaux en lieu et place des ordinateurs parfaitement gérés, contrôlés et sécurisés du passé. Le présent livre blanc a pour but de décrire les principaux catalyseurs du phénomène BYOD, les défis qu'il pose aux entreprises, une approche stratégique permettant de gérer le BYOD et comment WatchGuard agit pour contribuer à créer un écosystème BYOD sécurisé. Poursuivre la lecture..

Charte informatique: Guide des bonnes pratiques

Ce document, rédigé par un avocat du cabinet Fidal, vous aiguillera dans la mise en place ou la mise à jour de votre Charte informatique. Indispensable pour informer vos collaborateurs des régles à respecter concernant l'usage du matériel informatique et de l'accès Internet, la Charte informatique est le seul moyen pour l'entreprise de se protéger pénalement des actes des utilisateurs et est essentielle en cas de litige avec un salarié. Poursuivre la lecture..

 


 

Deutsch

Wieso ist UTM notwendig? Was ist der Vorteil gegenüber einer normalen Firewall?

Analysten wie Gartner beziehen sich bei der Definition von UTM meist auf die Dienste Firewall, Intrusion Prevention, VPN, Web-Security mit URL Filterung und Antivirus sowie E-Mail Security mit Anti-Spam und Antivirus. Jedoch umfasst UTM heute häufig auch weiterführende Funktionalitäten. Download 254kb PDF

Erweiterter Schutz der E-Mail Infrastruktur mit WatchGuard XCS
Migration von WatchGuard XTM SMTP-Proxy zu WatchGuard XCS

Viele E-Mail Systeme werden über WatchGuard XTM Systeme abgesichert. Die Funktionen des SMTP Proxy bietet hierbei vielfältige Sicherheitsmethoden, um u.A. sowohl Anti-Spam als auch Anti-Virus umsetzen zu können. Nicht immer erfüllt aber der Funktionsumfang dieser UTM Lösung alle Anforderungen an z.B. E-Mail Kommunikation in Gänze und es entsteht der Bedarf einer dedizierten Email Security Lösung. Die WatchGuard XCS kann sowohl als Hardware Appliance als auch als virtuelle Version (XCSv) ohne großen Aufwand eine WatchGuard XTM/Firebox Lösung sinnvoll ergänzen. Das Whitepaper beschreibt die technische Hintergründe zu diesem Thema und wie beide WatchGuard Lösungen konfiguriert werden, damit sie optimal zusammenarbeiten. Download 1.48M PDF

Moderner Malware den Kampf ansagen

Malware nutzt heutzutage fortschrittliche Techniken wie verschlüsselte Kommunikationskanäle und ausgeklügelte Ausweichmöglichkeiten, um Abwehrmechanismen im Netzwerk zu überwinden. Signaturbasierte Antivirenlösungen reichen daher für die Absicherung nicht mehr aus. Dieses White Paper hinterfragt die aktuellen Gefahren und zeigt auf, wie Sie sich bestmöglich vor Advanced Persistent Threats (APT) schützen können. Download 414kb PDF

Was ist BYOD?

BYOD ist die Abku¨rzung von 'Bring your own device' und beschreibt das Pha¨nomen von Angestellten und Ga¨sten, die ihre eigenen tragbaren Systeme und Computer mit dem Unternehmensnetzwerk verbinden. Dies geschieht in Unternehmen jeder Gro¨ße und bringt einzigartige Risiken mit sich. BYOD steht auch fu¨r die Konsumerisierung der IT und zeigt die Probleme, die IT-Administratoren sehen, wenn Endverbrauchersysteme Zugriff auf die Netzwerke nehmen anstelle der verwalteten, kontrollierten und gesicherten Unternehmenssysteme wie fru¨her. Dieses Whitepaper beschreibt die treibenden Marktkra¨fte hinter dem BYOD-Pha¨nomen, die Herausforderungen an Unternehmen, einen strategischen Entwurf zum Management von BYOD und wie WatchGuard hilft, eine sichere BYOD-Umgebung zu schaffen. Download 123kb PDF

Sicherheit in virtuellen Umgebungen

WatchGuard stellt mit den Produktreihen XTMv und XCSv neue Lösungen vor, die exakt die Sicherheitsanforderungen von Cloud-Umgebungen adressieren - sowohl im Bereich UTM als auch hinsichtlich der Content Security. Die bisherigen Erfahrungen und gewonnenen Erkenntnisse sollen es Unternehmen jeder Branche und Größe nun erleichtern, die Virtualisierungsaktivitäten im eigenen Haus auf ein (zukunfts-)sicheres Fundament zu stellen. Lesen sie mehr dazu in diesem Whitepaper. Download 96kb PDF

 


 

Italiano

Come vendere la sicurezza ai C-Level

Un ebook per preparare la tua tattica e ottenere il budget per vincere nel Campionato della Sicurezza

Serve che tutta la squadra ti segua se vuoi farla funzionare al meglio. Ma qualche volta gli IT Manager possono sentirsi soli in difesa. Pensiamo alla sicurezza di rete. Hai messo in piedi la migliore difesa possibile, ma ora hai bisogno di più soldi, strumenti e supporto. Ecco che entra in gioco questo ebook. Ti accompagneremo attraverso i passi che devi compiere per analizzare la tua situazione, mettere insieme una tattica, e presentarla con successo ai C-level. E poiché non sempre si vince alla prima gara, ti forniremo anche un piano B. Leggi...

APT La Nuova Frontiera Della Minaccia Informatica

La sicurezza informatica si trova a dover fronteggiare un altro terribile ostacolo: le minacce APT. APT (Advanced Persistent Threat) rappresenta una metodologia totalmente nuova nello sviluppo, nel comportamento e nella diffusione delle minacce informatiche Il loro livello avanzato di struttura consente di mutare il loro comportamento evadendo le tecniche standard utilizzate dai comuni motori Anti-Virus. Leggi...

Le 10 principali minacce alla sicurezza dei dati delle PMI (e che cosa fare per proteggersi)

Per un'analisi seria e competente di quali tipi di compromissioni di dati si verificano effettivamente con maggiore frequenza, vi invitiamo a leggere questo white paper di Scott Pinzon, CISSP, security analist di WatchGuard. Il white paper elenca i dieci più comuni vettori della compromissione dei dati e le relative tecniche e difese intese a contrastare ciascun singolo vettore. Leggi... 54kb PDF

Comprendere e bloccare i nuovi botnet

I botnet sono largamente considerati il più grande pericolo per la sicurezza delle reti. Il white paper approfondisce la modalità di funzionamento tradizionale dei botnet e quindi mette a confronto il modello di azione consolidato con le sorprendenti innovazioni dei botnet emerse nel corso del 2007 e tuttora in evoluzione. Gli esempi descrivono i botnet noti come Zunker, Gozi, Storm, MayDay e un kit conosciuto con il nome Mpack che consente agli hacker di realizzare con facilità siti Web nocivi. Dopo avere spiegato perché le più recenti innovazioni emerse rendono i botnet una minaccia più seria che in passato, il white paper conclude indicando le contromisure da prendere per difendersi da queste minacce. Leggi... 37kb PDF

 


 

Português

Definindo, Avaliando e Projetando uma Rede de Segurança Best-in-Class

As organizações que levam a sério a proteção de dados, a propriedade intelectual (PI) e a sua reputação exigem cada vez mais as melhores soluções (best-in-class) multi-camadas da categoria. Essas soluções centralizam os controles de segurança em um único dispositivo, melhorando o controle de TI da organização e simplificando o gerenciamento da segurança da rede. Leia mais... 474kb PDF

10 questões a serem feitas antes de compra uma solução anti-spam: WatchGuard vs. os outros

Uma solução anti-spam é um dos produtos de segurança mais importantes que você pode comprar para proteger tanto sua rede quanto a produtividade de sua empresa. Existem muitos produtos de anti-spam no mercado. Como escolher o produto certo com melhor custo/benefício para seu ambiente? Leia este guia rápido com as questões que você deveria fazer antes de utilizar seu talão de cheques! Leia mais... 53kb PDF

As Dez Maiores Ameaças de Segurança nas Empresas de Pequeno e Médio Porte (e o que fazer em relação a elas)

Para uma perspectiva realista e madura sobre quais tipos de dados ficam mais frequentemente comprometidos no mundo real, leia essa artigo elaborado pelo experiente analista de segurança da WatchGuard, Scott Pinzon, CISSP. Ele lista os dez mais comuns vetores de comprometimento de dados, com técnicas práticas e defesas para contra-atacar cada vetor. Leia mais... 53kb PDF

Entendendo e Bloqueando os Novos Botnets

Botnets são, hoje, considerados como a maior ameaça em segurança de rede. Esse trabalho explica como os botnets tradicionalmente trabalham; posteriormente ele contrasta o modelo estabelecido com as surpreendentes inovações que surgiram em 2007 e continuam a evoluir. Exemplos descrevem botnets conhecidos como Zunker, Gozi, Storm, MayDay, e um pacote conhecido como Mpack que ajuda botmasters criarem, facilmente, websites maliciosos. Depois de explicar por que as últimas inovações fazem os Botnets uma ameaça mais séria do que nunca, o trabalho conclui sugerindo medidas defensivas. Leia mais... 36kb PDF

 


 

Español

Guía Práctica para Combatir el Malware Avanzado: Lo Que las Empresas Pequeñas, Medianas y Distribuidas Deben Saber Sobre las Amenazas de Nueva Generación en la Red.

En el campo de la biomedicina, los investigadores y los doctores hace tiempo que comprendieron que los microbios y las bacterias evolucionan a lo largo del tiempo y se vuelven más resistentes a los antibióticos. Saben que es necesario desarrollar medicamentos nuevos y más fuertes para mantenerse al día. Del mismo modo, en el mundo de la seguridad de la información han surgido nuevos brotes de malware, más avanzados y resistentes a las defensas convencionales. Los atacantes han evolucionado a lo largo del tiempo y se han vuelto más inteligentes. Leer más... 394kb PDF

La Guía del Cibercrimem para pequeñas y medianas Empresas

Aprenda a proteger su pequeño negocio o agencia de gobierno local, incluso sin recursos de TI. Nuestro eBook revela por qué las pequeñas y medianas empresas (pymes) son nuevos blancos favoritos de los hackers, describe dónde estas nuevas amenazas están viniendo, y explica cómo mantenerlas fuera de su red.

Casi la mitad de las pymes han sido hackeadas, y el 60 por ciento quedan fuera del negocio dentro de los 6 meses de un ataque. No sea la próxima víctima. Descargue este e-book y tome su primer paso para mantener a la avenida principal segura para los negocios. Leer más...

Definiendo, Evaluando y Diseñando la Mejor Red de Seguridad en su clase

En un panorama de amenazas en evolución, las organizaciones de todos los tamaños encuentran cada vez más difícil evitar una brecha de seguridad o pérdida de datos. Muchos recurren a gestiones de soluciones de seguridad muti-capas, pero no todas las soluciones son iguales. Descubra cómo WatchGuard aprovecha los poderosos servicios de seguridad mejor en su clase, desarrollados por los principales especialistas en seguridad de la industria para una verdadera defensa en protección a fondo. Leer más... 536kb PDF

Vuelva a Tener el Control:
Aumente la Seguridad, Empodere a los Empleados, Proteja el Negocio

Así como los trabajadores encuentran nuevas y creativas maneras de utilizar la red, las organizaciones se esfuerzan por mantener el control de la red corporativa mientras empoderan a los empleados, socios de negocios y otros interesados con acceso a funcionalidades críticas. Una asombrosa cantidad de nuevas aplicaciones han emergido y su número aumenta diariamente. El asunto empieza a ser complicado por el hecho de que considerar una aplicación como "buena" o "mala" ya no es una cuestión tan sencilla. Algunas aplicaciones están destinadas únicamente con propósitos del negocio y son cuidadosamente diseñadas para minimizar los riesgos de seguridad y maximizar la productividad. Del otro lado encontramos el riesgo de aplicaciones programadas para robar información, corromper computadores o interrumpir la actividad de la red. Una gran variedad de aplicaciones caen en esta área gris entre estos dos extremos. Leer más... 451kb PDF

10 preguntas que hacer antes de adquirir una solución anti-spam
WatchGuard® Vs. La Competencia

Una solución de anti-spam es uno de los productos de seguridad más importantes que se pueda adquirir para proteger, tanto su red como la productividad de la organización. Hay una gran cantidad de productos anti-spam en el mercado. Cómo seleccionar el producto apropiado, con el precio justo para su ambiente? Lea esta guía rápida con las preguntas que debería hacer antes de utilizar la chequera! Leer más... 243kb PDF

 

 

 

About WatchGuard

WatchGuard has deployed nearly a million integrated, multi-function threat management appliances worldwide. Our signature red boxes are architected to be the industry's smartest, fastest, and meanest security devices with every scanning engine running at full throttle. Why buy WatchGuard? Find out here.

 

GET IN TOUCH

  • Global Headquarters
    505 Fifth Avenue South, Suite 500
    Seattle, WA 98104, United States
  • Phone
    1.800.734.9905 US & Canada