Unterstützte Funktionen nach Endpoint Security-Produkt
Gilt für: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP
Nicht alle Funktionen sind für alle WatchGuard Endpoint Security-Produkte verfügbar. Die verfügbaren Funktionen unterscheiden sich je nach Produkt. In dieser Tabelle sind die verfügbaren Funktionen sowie die diese unterstützenden Produkte aufgeführt.
WatchGuard EDR Core ist in der Firebox Total Security Suite enthalten. Es ist je nach Firebox-Modell für eine begrenzte Zahl von Endpoints verfügbar. Mit einer Total Security Suite-Subscription-Lizenz sehen Sie in WatchGuard Cloud eine EDR Core-Lizenz. Sie können über WatchGuard Cloud die Endpoint-Zuweisung in EDR Core verwalten und auf die Endpoint Security-Verwaltungsoberfläche zugreifen. Falls Sie dem Konto ein weiteres Endpoint Security-Produkt hinzufügen, wird die EDR Core-Lizenz inaktiv. Weitere Information zu EDR Core finden Sie unter WatchGuard EDR Core-Funktionen.
| FUNKTION | WatchGuard Advanced EPDR |
WatchGuard EPDR |
WatchGuard EDR |
WatchGuard EPP |
WatchGuard EDR Core |
|---|---|---|---|---|---|
| Schutz | |||||
| Erkennung von Code-Injektions bei laufenden Prozessen | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Schutz gegen bekannte und Zero-Day-Malware | Unterstützt | Unterstützt | Unterstützt | Nur Unterstützung der Basisfunktionalität | Unterstützt |
| Schutz gegen bekannte und Zero-Day-Ransomware | Unterstützt | Unterstützt | Unterstützt | Nur Unterstützung der Basisfunktionalität | Unterstützt |
| Schutz gegen bekannte und Zero-Day-Exploits | Unterstützt | Unterstützt | Unterstützt | Nur Unterstützung der Basisfunktionalität | Unterstützt |
| Anti-Phishing-Schutz | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt |
| Schutz vor mehreren Angriffsquellen (Web, E-Mail, Netzwerk, Geräte) | Unterstützt | Unterstützt | Nur Unterstützung der Basisfunktionalität | Unterstützt | Nur Unterstützung der Basisfunktionalität |
| Traditioneller Schutz mit generischen und optimierten Signaturen | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt |
| Schutz gegen fortgeschrittene, andauernde Bedrohungen (APTs) | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt |
| Zero-Trust Application Service | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt |
| Anfragen an die Cloudbasierte WatchGuard Collective Intelligence | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Verhaltensbasierte Blockierung | Unterstützt | Unterstützt | Unterstützt | Nur Unterstützung der Basisfunktionalität | Nicht unterstützt |
| Persönliche und verwaltete Firewall | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt |
| IDS / HIPS | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt |
| Schutz vor Netzwerkangriffen | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Gerätekontrolle | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt |
| URL-Filter nach Kategorie (Überwachung des Internetbrowsing) | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt |
| Überwachen | |||||
| Endpoint-Risikoüberwachung | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Cloudbasierte ständige Überwachung aller Prozessaktivitäten | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt |
| Datenaufbewahrung für ein Jahr für eine retrospektive Angriffsuntersuchung | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt |
| Schwachstellenanalyse | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt |
| Erkennung | |||||
| Erkennung gefährdeter Treiber | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Vollständig konfigurierbare und sofortige Sicherheitsrisikowarnmeldungen | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Erkennung kompromittierter vertrauenswürdiger Anwendungen | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Zero-Trust Application Service | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| eXtended Detection and Response (XDR) | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt |
| Threat Hunting-Dienst: Nicht-deterministische Indikatoren, zugeordnet zu MITRE ATT&CK mit kontextbezogener Telemetrie | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Threat Hunting-Dienst: MITRE ATT&CK zugeordnete deterministische Angriffsindikatoren | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Suche nach STIX IOCs und YARA-Richtlinien | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Eindämmung | |||||
| Echtzeit-Computerisolierung von der Verwaltungsoberfläche aus | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt |
| Reaktion und Problembehebung | |||||
| Fernzugriff auf Endpoints über die Verwaltungsoberfläche | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Fähigkeit, von Angreifern durchgeführte Aktionen rückgängig zu machen und zu beheben | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt |
| Zentralisierte Quarantäne | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt |
| Automatische Analyse und Desinfektion | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt |
| Schattenkopien (Shadow copies) | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt |
| Fähigkeit, unbekannte und unerwünschte Anwendungen zu blockieren | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| eXtended Detection and Response (XDR) | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nur Unterstützung der Basisfunktionalität |
| Untersuchung | |||||
| Threat Hunting-Dienst MITRE ATT&CK zugeordnete deterministische Angriffsindikatoren | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Threat Hunting-Dienst: Nicht-deterministische Indikatoren, zugeordnet zu MITRE ATT&CK mit kontextbezogener Telemetrie | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Von der Verwaltungsoberfläche verfügbare Vorfallsdiagramme und Lebenszyklusinformationen | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt |
| Fähigkeit, Lebenszyklusinformationen für eine lokale Analyse zu exportieren | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt |
| Advanced Reporting Tool (Erweiterungsmodul) | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Erkennung und Überwachung unstrukturierter persönlicher Daten über Endpoints hinweg (Erweiterungsmodul)* | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Erweiterte Angriffsuntersuchung (Jupyter Notebooks) | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Remote-Shell zur Verwaltung von Prozessen und Diensten, Dateiübertragungen, Befehlszeilentools, Abruf von Dumps, PCAP und mehr | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Untersuchungsbereich IOAs und verdächtige Verhaltensweisen | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Zugriff auf erweiterte Telemetrie, bei der MITRE ATT&CK-Taktiken und -Techniken verdächtigen Ereignissen zugeordnet werden | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Vertiefte Dateianalyse mit CAPA-Tool | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Ausführlicher Modus für Angriffssimulation | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Verringerung der Angriffsfläche | |||||
| Kontrolle des Endgerätezugriffs | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Lock-Modus im Erweiterten Schutz | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Anti-Exploit-Technologie | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt |
| Blockieren von Programmen anhand von Hash oder Name (beispielsweise PowerShell) | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Gerätekontrolle | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt |
| Webschutz | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt |
| Automatische Updates | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Automatische Erkennung ungeschützter Endpoints | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Patch-Verwaltung für Betriebssystem und Drittanbieter-Anwendungen (Erweiterungsmodul) | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt |
| Sicherheit für VPN-Verbindungen (erfordert Firebox) | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Sicherer Zugriff auf das WLAN-Netzwerk über Access Points | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Erweiterte Sicherheitsrichtlinien | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Fähigkeit, Verbindungen von Endpoints zu blockieren | Unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Endpoint Security-Verwaltung | |||||
| Zentralisierte, Cloudbasierte Verwaltungsoberfläche | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Vererbung von Einstellungen zwischen Gruppen und Endpoints | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Möglichkeit, Einstellungen auf Gruppenbasis zu konfigurieren und anzuwenden | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Möglichkeit, Einstellungen auf Endpoint-Basis zu konfigurieren und anzuwenden | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Echtzeit-Bereitstellung von Einstellungen von der Verwaltungsoberfläche zu Endpoints | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Sicherheitsverwaltung auf Basis von Endpoint-Ansichten und dynamischen Filtern | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Möglichkeit, Aufgaben auf Endpoint-Ansichten zu planen und durchzuführen | Unterstützt | Unterstützt | Unterstützt | Unterstützt | |
| Fähigkeit, den Benutzern der Verwaltungsoberfläche vorkonfigurierte Rollen zuzuweisen | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Möglichkeit, lokale Warnmeldungen individuell anzupassen | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Audit Benutzeraktivität | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Installation über MSI-Pakete, URLs zum Herunterladen und an Endnutzer gesendete E-Mails | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| On-Demand- und geplante Berichte auf verschiedenen Ebenen und mit verschiedenen Feinheitsoptionen | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Sicherheits-KPIs und Verwaltungs-Dashboards | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| API-Verfügbarkeit | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Remote-Überwachung & Management (RMM) Integrationen | |||||
| ConnectWise Automate | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Kaseya VSA | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| N-able N-central | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| N-able N-sight | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| NinjaOne (Automatisierte Bereitstellung von Skripten) | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Module | |||||
| WatchGuard Data Control* | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| WatchGuard Advanced Reporting Tool | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| WatchGuard Patch-Verwaltung | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt |
| WatchGuard Full Encryption | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt |
| WatchGuard SIEMFeeder | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| WatchGuard Orion | Unterstützt | Unterstützt | Unterstützt | Nicht unterstützt | Nicht unterstützt |
| Dienst mit hoher Verfügbarkeit | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Host-Plattform-Zertifizierungen | ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | Unterstützt | ||
| Unterstützte Betriebssysteme | |||||
| Windows Intel und ARM | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| macOS Intel und ARM (M1 und M2) | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Linux | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
| Android | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt |
| iOS | Unterstützt | Unterstützt | Nicht unterstützt | Unterstützt | Nicht unterstützt |
| Unterstützung für virtuelle Umgebungen - persistente und nicht-persistente (VDI)** | Unterstützt | Unterstützt | Unterstützt | Unterstützt | Unterstützt |
* WatchGuard Data Control wird nur in folgenden Ländern unterstützt: Spanien, Deutschland, Großbritannien, Schweden, Frankreich, Italien, Portugal, Holland, Finnland, Dänemark, Schweiz, Norwegen, Österreich, Belgien, Ungarn und Irland.
** Kompatible Systeme mit den folgenden Typen virtueller Maschinen: VMWare Desktop, VMware Server, VMware ESX, VMware ESXi, Citrix XenDesktop, XenApp, XenServer, MS Virtual Desktop und MS Virtual Server. Die WatchGuard EPDR-Lösung ist kompatibel mit Citrix Virtual Apps, Citrix Desktops 1906 & Citrix Workspace App for Windows.
Endpoint Security unterstützte Funktionen nach Plattform
Installationsanforderungen (externer Link)