Endpoint Security unterstützte Funktionen nach Plattform
Gilt für: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP
Nicht alle Funktionen stehen für alle unterstützten Plattformen zur Verfügung. Die verfügbaren Funktionen unterscheiden sich je nach Computer-Plattform. In dieser Tabelle sind die verfügbaren Funktionen aufgeführt sowie die Plattformen, die sie unterstützen.
| Verfügbare Funktionen | Windows (Intel & ARM) |
Linux |
macOS (Intel & ARM) |
Android |
iOS |
|---|---|---|---|---|---|
| General (Allgemein) | |||||
| Webbasierte Verwaltungsoberfläche | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Dashboard-Informationen | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Filterbasierte Computer-Organisation | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Gruppenbasierte Computer-Organisation | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Listen und Berichte | |||||
| Häufigkeit, in der Malware, PUPs und Exploit-Aktivitäten und blockierte Programme an den Server übermittelt werden | 1 Min. | 10 Min. | 10 Min. | Sofort nach dem Scan | k. A. |
| Häufigkeit, in der andere Erkennungen an den Server übermittelt werden | 15 Min. | 15 Min. | 15 Min. | Sofort nach dem Scan | 15 Min. |
| Erkennungsliste | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Kurzberichte | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Geplante Kurzberichte | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Schutz | |||||
| Anti-Manipulationsschutz | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Anti-Phishing | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt | Unterstützt |
| Permanenter Echtzeit-Virenschutz | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt |
| Kontext-Erkennungen | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Schutz vor Netzwerkangriffen | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Anti-Exploit-Schutz | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Zero-Trust Application Service (Hardening und Lock) | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Durchgängige Endpoint-Risikoüberwachung | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Schattenkopien (Shadow copies) | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Köderdateien (Decoy) | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Schwachstellenanalyse | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Firewall | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| URL-Filter | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt | Unterstützt |
| Gerätekontrolle | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Suche nach STIX IOCs und YARA-Richtlinien |
Unterstützt
(Nur Advanced EPDR) |
Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Erweiterte Sicherheitsrichtlinien zur Reduzierung der Angriffsfläche |
Unterstützt
(Nur Advanced EPDR) |
Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Diebstahlsicherung | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Unterstützt | Unterstützt |
| Erkennung | |||||
| Threat Hunting-Dienst: High-Fidelity-Angriffsindikatoren (IOAs), zugeordnet zu MITRE ATT&CK | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Threat Hunting-Dienst: Nicht-deterministische IOAs, zugeordnet zu MITRE ATT&CK mit kontextbezogener Telemetrie |
Unterstützt (Nur Advanced EPDR) |
Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Zero-Trust Application Service zur Klassifizierung aller nicht vertrauenswürdiger Dateien im System, um potenziell bösartige Anwendungen zu erkennen | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Untersuchungsbereich IOAs und verdächtige Verhaltensweisen |
Unterstützt (Nur Advanced EPDR) |
Unterstützt (Nur Advanced EPDR) |
Unterstützt (Nur Advanced EPDR) |
Nicht unterstützt | Nicht unterstützt |
| Zugriff auf erweiterte Telemetrie, bei der MITRE ATT&CK-Taktiken und -Techniken verdächtigen Ereignissen zugeordnet werden |
Unterstützt (Nur Advanced EPDR) |
Unterstützt (Nur Advanced EPDR) |
Unterstützt (Nur Advanced EPDR) |
Nicht unterstützt | Nicht unterstützt |
| Vertiefte Dateianalyse |
Unterstützt (Nur Advanced EPDR) |
Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Ausführlicher Modus für Angriffssimulation |
Unterstützt (Nur Advanced EPDR) |
Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Antwort von Verwaltungsoberfläche | |||||
| Scans bei Bedarf | Unterstützt | Unterstützt | Unterstützt | Unterstützt | k. A. |
| Geplante Scans | Unterstützt | Unterstützt | Unterstützt | Unterstützt | k. A. |
| Computer-Neustart | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Computerisolation | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Remote-Shell zur Verwaltung von Prozessen und Diensten, Dateiübertragungen, Befehlszeilentools, Abruf von Dumps, PCAP und weitere |
Unterstützt (Nur Advanced EPDR |
Unterstützt (Nur Advanced EPDR |
Unterstützt (Nur Advanced EPDR |
Nicht unterstützt | Nicht unterstützt |
| Hardware- und Software-Informationen | |||||
| Hardware | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Software | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Software-Änderungsprotokoll | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Informationen über installierte BS-Patches | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Schwachstellenanalyse | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Einstellungen | |||||
| Sicherheitseinstellungen für Workstations und Server | Unterstützt | Unterstützt | Unterstützt | k.A. | k.A. |
| Passwort zur Deinstallation des Schutzprogramms und Durchführung lokaler Aktionen | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Sichere VPN-Verbindungen mit Firebox | Unterstützt | Nicht unterstützt | Unterstützt | Unterstützt | Nicht unterstützt |
| Sicherer Zugriff auf das WLAN-Netzwerk über Access Points | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Sicherer Zugriff auf Endpoints von anderen Geräten | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Möglichkeit zur Einrichtung mehrerer Proxys | Unterstützt | Unterstützt | Unterstützt | k.A. | k.A. |
| Möglichkeit zum Einsatz als WatchGuard-Proxy | Unterstützt | Nicht unterstützt | Nicht unterstützt | k.A. | k.A. |
| Möglichkeit zur Verwendung des WatchGuard-Proxy | Unterstützt | Unterstützt | Unterstützt | k.A. | k.A. |
| Möglichkeit zum Einsatz als Repository oder Cache | Unterstützt | Unterstützt | Unterstützt | k.A. | k.A. |
| Möglichkeit zur Verwendung des Repository oder Cache | Unterstützt | Nicht unterstützt | Nicht unterstützt | k.A. | k.A. |
| Fähigkeit, Verbindungen von Endpoints zu blockieren |
Unterstützt (Nur Advanced EPDR |
Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Erkennung ungeschützter Computer | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| E-Mail-Warnmeldungen im Fall einer Infektion | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| E-Mail-Warnmeldungen bei Erkennung eines ungeschützten Computers | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Remote-Aktionen über die Verwaltungsoberfläche | |||||
| Echtzeit-Aktionen | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Remote-Installation des Agenten | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Möglichkeit zur Neuinstallation von Agent und Schutzprogramm | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Autorisierte Software nach Hash- oder Programmeigenschaften | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Programmblockierungen nach Hash- oder Programmname | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Updates und Upgrades | |||||
| Signatur-Updates | Unterstützt | Unterstützt | Unterstützt | Unterstützt | k.A. |
| Schutz-Upgrades | Unterstützt | Unterstützt | Unterstützt | Unterstützt | k.A. |
| Möglichkeit zur Planung von Schutz-Upgrades | Unterstützt | Unterstützt | Unterstützt | Google Play | App Store |
| Module | |||||
| WatchGuard Advanced Reporting Tool | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| WatchGuard Patch Management | Unterstützt* | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| WatchGuard Data Control | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| WatchGuard Full Encryption | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| WatchGuard SIEMFeeder | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
* Die Funktion ist auf Windows (Intel) und teilweise auf Windows (ARM) ausführbar.
WatchGuard EPDR und Advanced EPDR umfassen die folgenden Plattformfunktionen:
| Verfügbare Funktionen | Windows (Intel & ARM) |
Linux |
macOS (Intel & ARM) |
Android |
iOS |
|---|---|---|---|---|---|
| ThreatSync-XDR | |||||
| Produktübergreifende Korrelation und Erkennung von Sicherheitsdaten (Schutz von Netzwerken und Endpoints) | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Score-basierte IOAs und Priorisierung von Bedrohungen | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Prozessabbruch | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Löschen und Wiederherstellen von verdächtigen Programmen | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Isolation und Stoppen der Isolation | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Automatisierte Reaktionsregeln | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
Installationsanforderungen (externer Link)
Betriebssystem-Kompatibilität für Endpoint Security-Funktionen (externer Link)