Erweiterter Schutz für Geräte auf Windows-, Linux- und macOS-Plattformen

Gilt für: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR

WatchGuard EDR und WatchGuard EPDR beinhalten die fortlaufende Überwachung der Geräteaktivität auf Windows-, macOS- und Linux-Plattformen.

Zu den bei Erweiterter Schutz enthaltenen Funktionen für macOS- und Linux-Computern und Geräten gehören:

  • Malware- und PUPS-Erkennung, um deren Lebenszyklus zu zeigen.
  • Malware-Aktivität für macOS- und Linux-Erkennungen. Diese Informationen helfen uns, die Quelle der Infektion zu erkennen und die Aktionen zu identifizieren, die sie ergriffen hat.
  • Eine grafische Ansicht zeigt die Aktivität der Malware für macOS- und Linux-Erkennungen, ähnlich wie bei Windows-Erkennungen.
  • Telemetrie- und Malware-Warnmeldungen werden im Advanced Reporting Tool in den Tabellen Install (Installieren), Ops (Betrieb) und Alerts (Warnmeldungen) angezeigt.
  • Mit WatchGuard SIEMFeeder erhalten Sie in SIEM die Telemetriedaten von MacOS und Linux zusätzlich zu denen von Windows.

Der Zero-Trust Application Service und die damit verbundenen Schutzmodi (Audit, Hardening und Lock) sind nur unter Windows verfügbar. Dasselbe gilt für Anti-Exploit-Schutz.

Bei Linux ist die Fähigkeit, böswillige Aktivität (Kontexterkennung) zu erkennen, enthalten. Standardmäßig werden erkannte böswillige Aktionen nicht blockiert, um mögliche Probleme auf manchen Computern zu verhindern. Wenn Sie sich nicht sicher sind, dass es sich bei der erkannten böswilligen Aktivität um eine legitime Aktion handelt, wird empfohlen, dass Sie die Einstellung in den Einstellungen Böswillige Aktivität erkennen (nur Linux) von Erweiterter Schutz auf den Block-Modus einstellen. Linux-Schutz der Version 3.00.00.0000 und höher beinhaltet diese zusätzliche Schutzfähigkeit.

Der Threat Hunting Investigation Dienst erkennt fortschrittliche Bedrohungen und Angriffe auf Windows-, macOS- und Linux-Plattformen. Mit der empfangenen Telemetrie können wir neue Angriffe auf Windows, macOS und Linux untersuchen und erkennen.

Wenn eine Untersuchung die Erkennung einer neuen Bedrohung bestätigt, wird dies zusammengefasst und zum Endpoint (Windows/macOS/Linux) aller unserer Clients weitergeleitet. Dies fügt die Erkennung in den Signaturdateien oder in der Collective Intelligence sowie idealerweise zur Kontext-Erkennung hinzu, um das neue erkannte Angriffsmuster aufzuhalten.