Erweiterter Schutz für Geräte auf Windows-, Linux- und macOS-Plattformen

Gilt für: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR

WatchGuard EDR, EPDR und Advanced EPDR beinhalten die fortlaufende Überwachung der Geräteaktivität auf Windows-, macOS- und Linux-Plattformen.

Zum erweiterten Schutz für Mac- und Linux-Computern und Geräten gehören die folgenden Funktionen:

  • Malware- und PUPS-Erkennung, um deren Lebenszyklus zu zeigen.
  • Malware-Aktivität für Mac- und Linux-Erkennungen. Diese Informationen helfen uns, die Quelle der Infektion zu erkennen und die Aktionen zu identifizieren, die sie ergriffen hat.
  • Eine grafische Ansicht zeigt die Malware für Mac- und Linux-Erkennungen, ähnlich wie bei Windows-Erkennungen.
  • Telemetrie- und Malware-Warnmeldungen werden im Advanced Reporting Tool in den Tabellen Install (Installieren), Ops (Betrieb) und Alerts (Warnmeldungen) angezeigt.
  • Mit WatchGuard SIEMFeeder erhalten Sie in SIEM die Telemetriedaten von Mac und Linux zusätzlich zu denen von Windows.

Der Zero-Trust Application Service und die damit verbundenen Schutzmodi (Audit, Hardening und Lock) sind nur unter Windows verfügbar. Dasselbe gilt für Anti-Exploit-Schutz.

Bei Linux ist die Fähigkeit, bösartige Aktivität (Kontexterkennung) zu erkennen, enthalten. Standardmäßig werden erkannte bösartige Aktionen nicht gesperrt, um mögliche Probleme auf bestimmten Computern zu verhindern. Wenn Sie sich nicht sicher sind, dass es sich bei der erkannten bösartigen Aktivität um eine legitime Aktion handelt, wird empfohlen, dass Sie für die Einstellungen Bösartige Aktivität erkennen (nur Linux) im erweiterten Schutz den Blockiermodus wählen. Linux-Schutz der Version 3.00.00.0000 und höher beinhaltet diese zusätzliche Schutzfähigkeit.

Der Threat Hunting Investigation Dienst erkennt fortschrittliche Bedrohungen und Angriffe auf Windows-, macOS- und Linux-Plattformen. Mit der empfangenen Telemetrie können wir neue Angriffe auf Windows, Mac und Linux untersuchen und erkennen.

Wenn eine Untersuchung die Erkennung einer neuen Bedrohung bestätigt, wird dies zusammengefasst und zum Endpoint (Windows/Mac/Linux) aller unserer Clients weitergeleitet. Dies fügt die Erkennung in den Signaturdateien oder in der Collective Intelligence sowie idealerweise zur Kontext-Erkennung hinzu, um das neue erkannte Angriffsmuster aufzuhalten.