Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

E

Endpoint Detection and Response (EDR)

Eine Sicherheitslösung, die Endgeräte kontinuierlich auf Bedrohungen wie Ransomware, dateilose Angriffe, Zero-Day-Malware und Phishing überwacht. Mithilfe von KI und maschinellem Lernen sammelt EDR Endpunktdaten, analysiert das Verhalten und ermöglicht automatisierte oder manuelle Reaktionen, um Bedrohungen zu stoppen, bevor sie sich ausbreiten.

Read More

Endpoint Protection Platform (EPP)

Eine Cloud-native Sicherheitslösung, die Antivirus der nächsten Generation mit selbstlernender, KI-gestützter Analytik für Windows-, macOS- und Linux-Desktops, Laptops und Server zentralisiert. Geht über signaturbasierte Antivirenprogramme hinaus und nutzt Verhaltensanalysen, um Malware, Ransomware und Zero-Day-Bedrohungen zu stoppen, die von herkömmlichen Lösungen übersehen werden.

Endpunktschutz, Erkennung und Reaktion (EPDR)

Eine Sicherheitslösung, die Endpoint Protection Platform (EPP)-Technologien, fortschrittliche Endpoint Detection and Response (EDR) und selbstlernende KI-gestützte Agenten und Dienste kombiniert, um Computer, Laptops und Server vor Bedrohungen zu schützen, die für herkömmliche Lösungen unsichtbar sind.

K

Konsolidierung von Endpoint-Agenten

Viele Endpoint-Security-Systeme verfügen über mehrere Agenten (leichtgewichtige Dienste, die im Hintergrund laufen, um Überwachung und Steuerung zu automatisieren). Ein sichererer, modernerer Ansatz besteht darin, einen einzigen Agenten zu haben, der Ihr gesamtes Sicherheitsökosystem steuert, was zu einer geringeren CPU-Last, Bandbreitennutzung und betrieblichen Komplexität führt.

O

Ost-/Westverkehr

Datenverkehr zwischen zwei oder mehr Maschinen innerhalb desselben Rechenzentrums, einschließlich der Kommunikation zwischen Servern oder zwischen einzelnen Geräten.

P

Patch-Management

Der Prozess der Anwendung von vom Hersteller bereitgestellten Updates, um Sicherheitslücken zu schließen und die Leistung von Software und Geräten zu optimieren. Die besten Patch-Management-Dienste erkennen fehlende Patches, veraltete oder EOL-Software sowie bekannte CVEs und korrelieren diese Daten anschließend mit dem Schweregrad des Risikos, um Teams bei der Priorisierung von Abhilfemaßnahmen zu unterstützen.

V

VPN (Virtuelles privates Netzwerk)

Steht für Virtual Private Network (Virtuelles privates Netzwerk). Bietet die Sicherheitsvorteile eines privaten, dedizierten Mietleitungsnetzes ohne die Kosten für den Besitz eines solchen Netzes. Nutzt Kryptographie, um Daten über das Internet unlesbar zu machen. Wird häufig verwendet, um mehrere Firmenstandorte miteinander zu verbinden. Die Schwäche von VPNs besteht darin, dass sie den Zugriff nur mit einem Benutzernamen und einem Passwort ermöglichen. Wenn ein Passwort durchgesickert ist, sind Ihre Systeme angreifbar. Zero Trust Network Access (ZTNA) ist eine moderne Alternative zu VPNs.

Read More

X

XDR

Steht für Erweiterte Erkennung und Reaktion. Während sich EDR auf die Identifizierung und Reaktion auf Bedrohungen auf Endpunktebene konzentriert, erweitert XDR den Anwendungsbereich durch die Erfassung von Telemetriedaten und die automatische Korrelation von Erkennungen über mehrere Sicherheitsdomänen hinweg, einschließlich Endpunkt, Identität, E-Mail, Netzwerk und Cloud. Mithilfe von KI- und Machine-Learning-Technologien führt XDR dann eine automatische Analyse durch, um diese in ein zentrales Sicherheitssystem zu integrieren.

Z

Zero Trust

Eine Cybersicherheitsstrategie, die auf dem Prinzip „Vertrauen ist besser als Nachsicht“ basiert und davon ausgeht, dass Bedrohungen überall existieren. Anstatt sich auf eine einzige Technologie zu verlassen, setzt es mehrere Sicherheitskontrollen ein, darunter Multi-Faktor-Authentifizierung, EDR, Zero Trust Network Access und Dark-Web-Credential-Monitoring. Darüber hinaus haben die Benutzer nur Zugriff auf die spezifischen Teile des Netzwerks, die sie benötigen, und nicht auf mehr.

Zero Trust Network Access (ZTNA)

Ein Sicherheitsrahmen, der davon ausgeht, dass Bedrohungen überall lauern und daher jeden Benutzer und jedes Gerät, das versucht, auf Ressourcen zuzugreifen, überprüft und den Zugriff auf bestimmte Anwendungen nach dem Prinzip der geringsten Berechtigungen gewährt, anstatt auf das gesamte Netzwerk. Ein grundlegendes Sicherheitsmodell innerhalb von SASE.

Zero-Trust-Identitätsframework

Ein Sicherheitsmodell, das eine strenge Identitätsprüfung für jede Person und jedes Gerät erfordert, die innerhalb oder außerhalb des Netzwerkperimeters auf Ressourcen in einem privaten Netzwerk zugreifen möchten.