Endpoint Security unterstützte Funktionen nach Plattform
Gilt für: WatchGuard Advanced EPDRWatchGuard EPDR, WatchGuard EDR, WatchGuard EPPWatchGuard EDR Core
Nicht alle Funktionen stehen für alle unterstützten Plattformen zur Verfügung. Die verfügbaren Funktionen unterscheiden sich je nach Computer-Plattform. In dieser Tabelle sind die verfügbaren Funktionen aufgeführt sowie die Plattformen, die sie unterstützen.
Verfügbare Funktionen | Windows (Intel & ARM) |
Linux |
macOS (Intel & ARM) |
Android |
iOS |
---|---|---|---|---|---|
Allgemein | |||||
Webbasierte Verwaltungsoberfläche |
![]() |
![]() |
![]() |
![]() |
![]() |
Dashboard-Informationen |
![]() |
![]() |
![]() |
![]() |
![]() |
Filterbasierte Computer-Organisation |
![]() |
![]() |
![]() |
![]() |
![]() |
Gruppenbasierte Computer-Organisation |
![]() |
![]() |
![]() |
![]() |
![]() |
Von der Verwaltungsoberfläche unterstützte Sprachen | 11 | 11 | 11 | 16 | 10 |
Listen und Berichte | |||||
Häufigkeit, in der Malware, PUPs und Exploit-Aktivitäten und blockierte Programme an den Server übermittelt werden | 1 Min. | 10 Min. | 10 Min. | Sofort nach dem Scan | n.z. |
Häufigkeit, in der andere Erkennungen an den Server übermittelt werden | 15 Min. | 15 Min. | 15 Min. | Sofort nach dem Scan | 15 Min. |
Erkennungsliste |
![]() |
![]() |
![]() |
![]() |
![]() |
Kurzberichte |
![]() |
![]() |
![]() |
![]() |
![]() |
Geplante Kurzberichte |
![]() |
![]() |
![]() |
![]() |
![]() |
Schutz | |||||
Anti-Manipulationsschutz |
![]() |
||||
Anti-Phishing |
![]() |
![]() |
![]() |
||
Permanenter Echtzeit-Virenschutz |
![]() |
![]() |
![]() |
![]() |
|
Kontext-Erkennungen |
![]() |
![]() |
|||
Schutz vor Netzwerkangriffen |
![]() |
||||
Anti-Exploit-Schutz |
![]() |
||||
Durchgängige Endpoint-Risikoüberwachung |
![]() |
![]() |
![]() |
![]() |
![]() |
Threat Hunting-Dienst (MITRE ATT&CK zugeordnete Angriffsindikatoren mit hoher Genauigkeit) |
![]() |
![]() |
![]() |
||
Erweiterte IOA |
(Nur Advanced EPDR) |
||||
Zero-Trust Application Service (Hardening und Lock) |
![]() |
||||
Schattenkopien (Shadow copies) |
![]() |
||||
Köderdateien (Decoy) |
![]() |
||||
Prüfmodus |
![]() |
![]() |
![]() |
||
Risikobewertung |
![]() |
![]() |
![]() |
![]() |
![]() |
Schwachstellenanalyse |
![]() |
![]() |
![]() |
||
Firewall |
![]() |
||||
URL-Filterung |
![]() |
![]() |
![]() |
||
Gerätesteuerung |
![]() |
||||
Suche nach STIX IOCs und YARA-Regeln |
![]() (Nur Advanced EPDR) |
||||
Erweiterte Sicherheitsregeln zur Reduzierung der Angriffsfläche |
![]() (Nur Advanced EPDR) |
||||
Threat Hunting-Dienst (Nicht-deterministische Indikatoren, zugeordnet zu MITRE ATT&CK mit kontextbezogener Telemetrie) |
![]() (Nur Advanced EPDR) |
||||
Diebstahlsicherung |
![]() |
![]() |
|||
Hardware- und Software-Informationen | |||||
Hardware |
![]() |
![]() |
![]() |
![]() |
![]() |
Software |
![]() |
![]() |
![]() |
![]() |
![]() |
Software-Änderungsprotokoll |
![]() |
![]() |
![]() |
![]() |
![]() |
Informationen über installierte BS-Patches |
![]() |
![]() |
![]() |
||
Schwachstellenanalyse |
![]() |
![]() |
![]() |
||
Einstellungen | |||||
Sicherheitseinstellungen für Workstations und Server |
![]() |
![]() |
![]() |
k.A. | k.A. |
Passwort zur Deinstallation des Schutzprogramms und Durchführung lokaler Aktionen |
![]() |
||||
Durchsetzung des Netzwerkzugriffs |
![]() |
![]() |
|||
Möglichkeit zur Einrichtung mehrerer Proxies |
![]() |
![]() |
![]() |
k.A. | k.A. |
Möglichkeit zum Einsatz als WatchGuard-Proxy |
![]() |
k.A. | k.A. | ||
Möglichkeit zur Verwendung des WatchGuard-Proxy |
![]() |
![]() |
![]() |
k.A. | k.A. |
Möglichkeit zum Einsatz als Repository oder Cache |
![]() |
![]() |
![]() |
k.A. | k.A. |
Möglichkeit zur Verwendung des Repository oder Cache |
![]() |
k.A. | k.A. | ||
Erkennung ungeschützter Computer |
![]() |
||||
E-Mail-Warnmeldungen im Fall einer Infektion |
![]() |
![]() |
![]() |
![]() |
![]() |
E-Mail-Warnmeldungen bei Erkennung eines ungeschützten Computers |
![]() |
![]() |
![]() |
![]() |
![]() |
Remote-Aktionen über die Verwaltungsoberfläche | |||||
Echtzeit-Aktionen |
![]() |
![]() |
![]() |
![]() |
![]() |
Scans bei Bedarf |
![]() |
![]() |
![]() |
![]() |
k.A. |
Geplante Scans |
![]() |
![]() |
![]() |
![]() |
k.A. |
Remote-Installation des Agenten |
![]() |
||||
Möglichkeit zur Neuinstallation von Agent und Schutzprogramm |
![]() |
||||
Computer-Neustart |
![]() |
![]() |
![]() |
||
Computerisolation |
![]() |
||||
Autorisierte Software nach Hash- oder Programmeigenschaften |
![]() |
||||
Programmblockierungen nach Hash- oder Programmname |
![]() |
||||
Möglichkeit zur Vorfallmeldung (PSInfo) |
![]() |
![]() |
![]() |
||
Remote-Shell zur Verwaltung von Prozessen und Diensten, Dateiübertragungen, Befehlszeilentools, Abruf von Dumps, PCAP und mehr. |
![]() (Nur Advanced EPDR) |
||||
Updates und Upgrades | |||||
Signatur-Updates |
![]() |
![]() |
![]() |
![]() |
k.A. |
Schutz-Upgrades |
![]() |
![]() |
![]() |
![]() |
k.A. |
Möglichkeit zur Planung von Schutz-Upgrades |
![]() |
![]() |
![]() |
Google Play | App Store |
Module | |||||
WatchGuard Advanced Reporting Tool |
![]() |
![]() |
![]() |
||
WatchGuard Patch Management |
![]() |
![]() |
![]() |
||
WatchGuard Data Control |
![]() |
||||
WatchGuard Full Encryption |
![]() |
||||
WatchGuard SIEMFeeder |
![]() |
![]() |
![]() |
* Die Funktion ist auf Windows (Intel) und teilweise auf Windows (ARM) ausführbar.
Installationsanforderungen für Endpoint Security
Betriebssystem-Kompatibilität für Endpoint Security-Funktionen (extern)