Bewährte Verfahren — Tipps für Endpoint Security nach der Bereitstellung

Gilt für: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP

WatchGuard Endpoint Security-Produkte stellen Netzwerkadministratoren eine Reihe von Tools und Funktionen zur Verfügung, um die Angriffsfläche zu verringern, Bedrohungen zu überwachen und zu verhindern und die Sicherheit des Netzwerks zu stärken. Beachten Sie die Tipps in diesem Dokument, nachdem Sie die Endpoint-Software bereitgestellt haben.

Die verfügbaren Funktionen unterscheiden sich je nach Produkt. Nicht alle Endpoint Security-Produkte verfügen über die in diesem Thema beschriebenen Funktionen. Weitere Informationen finden Sie unter Unterstützte Funktionen nach Endpoint Security-Produkt.

Bedrohungen überwachen

Überprüfen Sie den Sicherheitsstatus des Netzwerks für einen konkreten Zeitraum mittels Dashboards und detaillierten Listen. Sie können diese Informationen nutzen, um Bedrohungen von Computern und Geräten in Ihrem Netzwerk zu überwachen.

Dashboards überprüfen

Das Dashboard des WatchGuard Endpoint Security-Produkts zeigt eine Übersicht des Sicherheitsstatus des Netzwerks für einen spezifischen Zeitraum. Mehrere Kacheln zeigen wichtige Informationen und bieten Links zu mehr Details. Weitere Informationen finden Sie unter:

Listen überprüfen

Cyberkriminelle können einen einzigen anfälligen Endpoint ausnutzen, um laterale Bewegungen durchzuführen, die die Sicherheit des ganzen Netzwerks gefährden können. Deshalb ist es entscheidend, sicherzustellen, dass jeder Endpoint geschützt ist. Der Abschnitt Meine Listen auf der Seite Status bietet einen Schnellzugriff auf detaillierte Listen, die gefiltert sind, um bestimmte Informationen anzuzeigen, die Ihnen helfen, die Integrität und Sicherheit Ihres Netzwerks zu überwachen. Die meisten Dashboard-Kacheln enthalten eine zugeordnete Liste, mit der Sie Informationen schnell als Diagramm anzeigen lassen können, um detailliertere Daten aus der Liste abzurufen. Weitere Informationen finden Sie unter Über Meine Listen in WatchGuard Endpoint Security.

Wir empfehlen Ihnen, vordefinierte oder neue Listen zu verwenden, um ungeschützte Endpoints oder Endpoints mit veraltetem Schutz zu überwachen und so Angriffe zu verhindern. Dies umfasst:

  • Veralteter Schutz
  • Offline-Computer
  • Ausstehende kritische Patches
  • Installationsfehler
  • Veraltete Software

Einstellungen

Verwenden Sie die Seite Einstellungen, um Sicherheits-, Produktivitäts- und Konnektivitäts-Parameter für die von Ihnen verwalteten Computer und Geräte zu konfigurieren. Sie können Sicherheitseinstellungsprofile konfigurieren, um die Angriffsfläche zu verringern. In diesem Abschnitt finden Sie Empfehlungen für die anfängliche Bereitstellungs- und Einstellungskonfiguration.

Weitere Informationen zu Sicherheitseinstellungsprofilen finden Sie unter Einstellungsprofile verwalten.

Zugriff auf bestimmte Website-Kategorien beschränken

Konfigurieren Sie die Kategorien der für Benutzer zugänglichen Websites, um die Anzahl zweifelhafter Websites, von Seiten mit viel Werbung und von unschuldig wirkenden, aber gefährlichen Download-Portalen (wie für E-Books oder raubkopierte Software) zu verringern, die Benutzercomputer infizieren könnten. Weitere Informationen finden Sie unter Webzugriffskontrolle konfigurieren.

Zugriff auf USB-Laufwerke und andere externe Geräte blockieren

Eine weitere häufig verwendete Infektionsquelle sind USB-Laufwerke und Modems, die Benutzer von daheim mitbringen. Begrenzen Sie die Verwendung dieser Geräte oder blockieren Sie sie vollständig, um Malware-Infektionen zu verhindern. Weitere Informationen finden Sie unter Gerätesteuerung konfigurieren (Windows-Computer).

Kommunikation einschränken (Firewall und IDS)

Um eine Gefährdung durch Bedrohungen zu minimieren, verhindert eine Firewall die Kommunikation von und zu Programmen, die nicht bösartig sind, aber Malware die Türe öffnen. Wenn Malware das Netzwerk über eine Chat- oder P2P-Anwendung infiziert hat, können konfigurierte Firewall-Richtlinien die Kommunikation von den Programmen zur Außenwelt verhindern. Weitere Informationen finden Sie unter Firewall-Einstellungen konfigurieren (Windows-Computer).

Sicherheit

Folgen Sie den nachstehenden Empfehlungen, um die Sicherheit Ihres Netzwerks zu stärken:

Bestärken der Authentifizierungsmethoden

Wenden Sie Methoden zur Multi-Faktor-Authentifizierung an und erfordern Sie die Verwendung robuster Kennwörter im ganzen Netzwerk.

Patchen Sie anfällige System und aktualisieren Sie veraltete Anwendungen

Aktualisieren Sie anfällige Systeme und veraltete Anwendungen, um Angriffe zu verhindern, die versuchen, Sicherheitslücken auszunutzen. Weitere Informationen finden Sie unter Bewährte Verfahren für Patch Management.

End-of-Life (EOL) Programme deinstallieren oder aktualisieren

EOL-Software hat eher nicht gepatchte Schwachstellen, die von Malware ausgenutzt werden könnten. Nutzen Sie Listen, um die Computer in EOL oder nahe EOL anzuzeigen, und planen Sie, die Software zu entfernen oder zu aktualisieren. Weitere Informationen finden Sie unter Bewährte Verfahren für Patch Management.

Informationen auf internen Speichergeräten verschlüsseln

Verwenden Sie WatchGuard Full Encryption, um die Gefährdung von auf Computern gespeicherten Daten im Falle eines Verlustes oder Diebstahls zu minimieren, den Zugriff auf vertrauliche Daten zu verhindern und verwenden Sie Wiederherstellungstools, um Dateien von entfernten Laufwerken wieder abzurufen. Weitere Informationen finden Sie unter Über Full Encryption.

Darüber hinaus empfehlen wir Ihnen, das auf Computer-Motherboards enthaltene TPM-Modul zu nutzen oder die Hardware zu aktualisieren, damit sie dieses Tool unterstützt. Das TPM-Modul verhindert die Verwendung von Festplatten in Computern, die nicht zu deren Verschlüsselung verwendet wurden, und erkennt Veränderungen an der Hochfahrsequenz eines Computers. Weitere Informationen finden Sie unter Über die Trusted Platform Modul-Technologie (Windows-Computer).

Gefährdete Computer und Geräte isolieren

Sie können einen gefährdeten Computer isolieren, um die Kommunikation von und zum Computer zu blockieren. Wenn Sie einen Computer isolieren, blockiert WatchGuard Endpoint Security alle Kommunikationen, mit Ausnahme derer, die es benötigt. Weitere Informationen finden Sie unter Einen Computer isolieren.

RDP-Verbindungen einschränken

Identifizieren Sie Computer, die Remote Desktop Protocol (RDP)-Verbindungen erfordern, und beschränken Sie die RDP-Nutzung auf das absolute Minimum. Weitere Informationen finden Sie unter Einstellungen für RDP-Angriff konfigurieren.

Planen von Scans

Sie können Scan-Aufgaben so konfigurieren, dass sie sofort oder zu einem späteren Zeitpunkt ausgeführt werden. Aufgaben können einmal oder wiederholt in vorgegebenen Zeitabständen ausgeführt werden. Weitere Informationen finden Sie unter Geplante Scan-Aufgabe erstellen.

Warnmeldungen und Berichte konfigurieren

Konfigurieren Sie Warnmeldungen, Berichte und Diagramme, um über den Sicherheitsstatus Ihres Netzwerks auf dem aktuellen Stand zu bleiben.

Aktivieren von Alerts

Konfigurieren Sie Warnmeldungen, die dem Netzwerkadministrator per E-Mail gesendet werden. Sie definieren Warnmeldungen für jeden einzelnen Benutzer der Verwaltungsoberfläche. Der Inhalt einer Warnmeldungs-E-Mail variiert je nach den verwalteten Computern, die für den Empfänger sichtbar sind. Weitere Informationen finden Sie unter E-Mail-Warnmeldungen konfigurieren.

Berichte planen

Sie können von durch WatchGuard Endpoint Security geschützten Computern einen Bericht über Sicherheitsinformationen per E-Mail senden. Sie können das tägliche, wöchentliche oder monatliche Senden von Berichten an spezifischen Tagen und zu spezifischen Zeiten planen. So können Sie den Sicherheitsstatus genau überwachen, ohne auf die Verwaltungsoberfläche zugreifen zu müssen. Weitere Informationen finden Sie unter Geplante Berichte verwalten.

Audit von Benutzeraktionen

Sie können Protokollinformationen für Benutzersitzungen und -aktionen sowie für Systemereignisse anzeigen. Weitere Informationen finden Sie unter Aktivitätsprotokolle.