Bewährte Verfahren — Tipps für Endpoint Security nach der Bereitstellung
Gilt für: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP
WatchGuard Endpoint Security-Produkte stellen Netzwerkadministratoren eine Reihe von Tools und Funktionen zur Verfügung, um die Angriffsfläche zu verringern, Bedrohungen zu überwachen und zu verhindern und die Sicherheit des Netzwerks zu stärken. Beachten Sie die Tipps in diesem Dokument, nachdem Sie die Endpoint-Software bereitgestellt haben.
Die verfügbaren Funktionen unterscheiden sich je nach Produkt. Nicht alle Endpoint Security-Produkte verfügen über die in diesem Thema beschriebenen Funktionen. Weitere Informationen finden Sie unter Unterstützte Funktionen nach Endpoint Security-Produkt.
Bedrohungen überwachen
Überprüfen Sie den Sicherheitsstatus des Netzwerks für einen konkreten Zeitraum mittels Dashboards und detaillierten Listen. Sie können diese Informationen nutzen, um Bedrohungen von Computern und Geräten in Ihrem Netzwerk zu überwachen.
Dashboards überprüfen
Das Dashboard des WatchGuard Endpoint Security-Produkts zeigt eine Übersicht des Sicherheitsstatus des Netzwerks für einen spezifischen Zeitraum. Mehrere Kacheln zeigen wichtige Informationen und bieten Links zu mehr Details. Weitere Informationen finden Sie unter:
- WatchGuard EDR Core Sicherheits-Dashboard
- WatchGuard EPP Sicherheits-Dashboard
- WatchGuard EDR Sicherheits-Dashboard
- WatchGuard EDR Core Sicherheits-DashboardWatchGuard EPDR Sicherheits-Dashboard
- WatchGuard Advanced EPDR Sicherheits-Dashboard
Listen überprüfen
Cyberkriminelle können einen einzigen anfälligen Endpoint ausnutzen, um laterale Bewegungen durchzuführen, die die Sicherheit des ganzen Netzwerks gefährden können. Deshalb ist es entscheidend, sicherzustellen, dass jeder Endpoint geschützt ist. Der Abschnitt Meine Listen auf der Seite Status bietet einen Schnellzugriff auf detaillierte Listen, die gefiltert sind, um bestimmte Informationen anzuzeigen, die Ihnen helfen, die Integrität und Sicherheit Ihres Netzwerks zu überwachen. Die meisten Dashboard-Kacheln enthalten eine zugeordnete Liste, mit der Sie Informationen schnell als Diagramm anzeigen lassen können, um detailliertere Daten aus der Liste abzurufen. Weitere Informationen finden Sie unter Über Meine Listen in WatchGuard Endpoint Security.
Wir empfehlen Ihnen, vordefinierte oder neue Listen zu verwenden, um ungeschützte Endpoints oder Endpoints mit veraltetem Schutz zu überwachen und so Angriffe zu verhindern. Dies umfasst:
- Veralteter Schutz
- Offline-Computer
- Ausstehende kritische Patches
- Installationsfehler
- Veraltete Software
Einstellungen
Verwenden Sie die Seite Einstellungen, um Sicherheits-, Produktivitäts- und Konnektivitäts-Parameter für die von Ihnen verwalteten Computer und Geräte zu konfigurieren. Sie können Sicherheitseinstellungsprofile konfigurieren, um die Angriffsfläche zu verringern. In diesem Abschnitt finden Sie Empfehlungen für die anfängliche Bereitstellungs- und Einstellungskonfiguration.
Weitere Informationen zu Sicherheitseinstellungsprofilen finden Sie unter Einstellungsprofile verwalten.
Zugriff auf bestimmte Website-Kategorien beschränken
Konfigurieren Sie die Kategorien der für Benutzer zugänglichen Websites, um die Anzahl zweifelhafter Websites, von Seiten mit viel Werbung und von unschuldig wirkenden, aber gefährlichen Download-Portalen (wie für E-Books oder raubkopierte Software) zu verringern, die Benutzercomputer infizieren könnten. Weitere Informationen finden Sie unter Webzugriffskontrolle konfigurieren.
Zugriff auf USB-Laufwerke und andere externe Geräte blockieren
Eine weitere häufig verwendete Infektionsquelle sind USB-Laufwerke und Modems, die Benutzer von daheim mitbringen. Begrenzen Sie die Verwendung dieser Geräte oder blockieren Sie sie vollständig, um Malware-Infektionen zu verhindern. Weitere Informationen finden Sie unter Gerätesteuerung konfigurieren (Windows-Computer).
Kommunikation einschränken (Firewall und IDS)
Um eine Gefährdung durch Bedrohungen zu minimieren, verhindert eine Firewall die Kommunikation von und zu Programmen, die nicht bösartig sind, aber Malware die Türe öffnen. Wenn Malware das Netzwerk über eine Chat- oder P2P-Anwendung infiziert hat, können konfigurierte Firewall-Richtlinien die Kommunikation von den Programmen zur Außenwelt verhindern. Weitere Informationen finden Sie unter Firewall-Einstellungen konfigurieren (Windows-Computer).
Sicherheit
Folgen Sie den nachstehenden Empfehlungen, um die Sicherheit Ihres Netzwerks zu stärken:
Bestärken der Authentifizierungsmethoden
Wenden Sie Methoden zur Multi-Faktor-Authentifizierung an und erfordern Sie die Verwendung robuster Kennwörter im ganzen Netzwerk.
Patchen Sie anfällige System und aktualisieren Sie veraltete Anwendungen
Aktualisieren Sie anfällige Systeme und veraltete Anwendungen, um Angriffe zu verhindern, die versuchen, Sicherheitslücken auszunutzen. Weitere Informationen finden Sie unter Bewährte Verfahren für Patch Management.
End-of-Life (EOL) Programme deinstallieren oder aktualisieren
EOL-Software hat eher nicht gepatchte Schwachstellen, die von Malware ausgenutzt werden könnten. Nutzen Sie Listen, um die Computer in EOL oder nahe EOL anzuzeigen, und planen Sie, die Software zu entfernen oder zu aktualisieren. Weitere Informationen finden Sie unter Bewährte Verfahren für Patch Management.
Informationen auf internen Speichergeräten verschlüsseln
Verwenden Sie WatchGuard Full Encryption, um die Gefährdung von auf Computern gespeicherten Daten im Falle eines Verlustes oder Diebstahls zu minimieren, den Zugriff auf vertrauliche Daten zu verhindern und verwenden Sie Wiederherstellungstools, um Dateien von entfernten Laufwerken wieder abzurufen. Weitere Informationen finden Sie unter Über Full Encryption.
Darüber hinaus empfehlen wir Ihnen, das auf Computer-Motherboards enthaltene TPM-Modul zu nutzen oder die Hardware zu aktualisieren, damit sie dieses Tool unterstützt. Das TPM-Modul verhindert die Verwendung von Festplatten in Computern, die nicht zu deren Verschlüsselung verwendet wurden, und erkennt Veränderungen an der Hochfahrsequenz eines Computers. Weitere Informationen finden Sie unter Über die Trusted Platform Modul-Technologie (Windows-Computer).
Gefährdete Computer und Geräte isolieren
Sie können einen gefährdeten Computer isolieren, um die Kommunikation von und zum Computer zu blockieren. Wenn Sie einen Computer isolieren, blockiert WatchGuard Endpoint Security alle Kommunikationen, mit Ausnahme derer, die es benötigt. Weitere Informationen finden Sie unter Einen Computer isolieren.
RDP-Verbindungen einschränken
Identifizieren Sie Computer, die Remote Desktop Protocol (RDP)-Verbindungen erfordern, und beschränken Sie die RDP-Nutzung auf das absolute Minimum. Weitere Informationen finden Sie unter Einstellungen für RDP-Angriff konfigurieren.
Planen von Scans
Sie können Scan-Aufgaben so konfigurieren, dass sie sofort oder zu einem späteren Zeitpunkt ausgeführt werden. Aufgaben können einmal oder wiederholt in vorgegebenen Zeitabständen ausgeführt werden. Weitere Informationen finden Sie unter Geplante Scan-Aufgabe erstellen.
Warnmeldungen und Berichte konfigurieren
Konfigurieren Sie Warnmeldungen, Berichte und Diagramme, um über den Sicherheitsstatus Ihres Netzwerks auf dem aktuellen Stand zu bleiben.
Aktivieren von Alerts
Konfigurieren Sie Warnmeldungen, die dem Netzwerkadministrator per E-Mail gesendet werden. Sie definieren Warnmeldungen für jeden einzelnen Benutzer der Verwaltungsoberfläche. Der Inhalt einer Warnmeldungs-E-Mail variiert je nach den verwalteten Computern, die für den Empfänger sichtbar sind. Weitere Informationen finden Sie unter E-Mail-Warnmeldungen konfigurieren.
Berichte planen
Sie können von durch WatchGuard Endpoint Security geschützten Computern einen Bericht über Sicherheitsinformationen per E-Mail senden. Sie können das tägliche, wöchentliche oder monatliche Senden von Berichten an spezifischen Tagen und zu spezifischen Zeiten planen. So können Sie den Sicherheitsstatus genau überwachen, ohne auf die Verwaltungsoberfläche zugreifen zu müssen. Weitere Informationen finden Sie unter Geplante Berichte verwalten.
Audit von Benutzeraktionen
Sie können Protokollinformationen für Benutzersitzungen und -aktionen sowie für Systemereignisse anzeigen. Weitere Informationen finden Sie unter Aktivitätsprotokolle.