Modi RDP-Angriffseindämmung

Gilt für: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR

Die Kachel Threat Hunting-Dienst auf dem Angriffsindikatoren-Dashboard zeigt, wenn Computer sich im RDP-Angriffseindämmungsmodus befinden. Der RDP-Angriffseindämmungsmodus schützt vor Szenarien, in denen ein Hacker über einen gefährdeten Computer Zugriff auf das IT-Netzwerk erhält, dann lateral nach anderen ungeschützten Geräten sucht und mithilfe von RDP von einem Gerät zum anderen gelangt.

WatchGuard Endpoint Security überwacht Versuche, über den RDP Dienst eine Verbindung zu einem Computer im IT-Netzwerk herzustellen. Wenn zahlreiche fehlgeschlagene Versuche von einer einzigen IP-Adresse stammen, aktiviert WatchGuard Endpoint Security den RDP-Angriffseindämmungsmodus auf dem betroffenen Computer.

Anfänglicher RDP-Angriffseindämmungsmodus

Wenn ein Computer viele RDP-Verbindungsversuche erhält, die aufgrund ungültiger Anmeldeinformationen fehlschlagen, generiert WatchGuard Endpoint Security einen Brute-Force-Angriff auf RDP IOA und versetzt den Computer in den anfänglichen RDP-Angriffseindämmungsmodus.

In diesem Modus ist der RDP-Zugriff zum Computer über IP-Adressen außerhalb des Kundennetzwerks blockiert, die in den letzten 24 Stunden viele Verbindungsversuche unternommen haben.

Wenn Sie Verbindungen von spezifischen zugelassenen IP-Adressen nicht blockieren wollen, können Sie diese IPs zur Zulassungsliste hinzufügen. Weitere Informationen finden Sie unter Einstellungen für RDP-Angriff konfigurieren.

Restriktiver RDP-Angriffseindämmungsmodus

Wenn der Angreifer sich erfolgreich bei einem Konto anmelden kann, das dies zuvor aufgrund ungültiger Anmeldeinformationen verhindert hat, geht der Computer aus dem anfänglichen RDP-Angriffseindämmungsmodus in den restriktiven RDP-Angriffseindämmungsmodus über.

WatchGuard Endpoint Security generiert einen Nach einem Brute-Force-Angriff auf RDP kompromittierte Zugangsdaten-IOA. Das Konto gilt als kompromittiert. Alle externen RDP-Verbindungen, die in den letzten 24 Stunden mindestens einmal versucht haben, sich mit dem Zielcomputer zu verbinden, sind blockiert.

Öffnen einer Liste der Computer im RDP-Angriffseindämmungsmodus:

  • Klicken Sie auf dem Dashboard Status > Angriffsindikatoren auf Alle anzeigen in der Kachel Threat Hunting-Dienst.

Screen shot of WatchGuard Endpoint Security, Threat Hunting Service view all
Die Liste Computerschutzstatus wird geöffnet, gefiltert um die Computer anzuzeigen, bei denen der RDP-Angriffseindämmungsmodus aktiviert ist.

In der Liste Computer-Schutzstatus zeigt ein rotes RDP-Symbol The RDP Symbol. an, dass der RDP-Angriffseindämmungsmodus aktiviert ist. Das RDP-Symbol blinkt orange bis WatchGuard Endpoint Security den RDP-Angriffseindämmungsmodus deaktiviert.

RDP-Angriffseindämmungsmodus beenden

24 Stunden nach Beginn des Eindämmungsmodus bewertet WatchGuard Endpoint Security die Anzahl der Verbindungsversuche über RDP. Wenn diese unter der Standardschwelle liegt, beendet WatchGuard Endpoint Security automatisch den RDP-Angriffseindämmungsmodus. Wenn die Versuche andauern, wird der Eindämmungsmodus weitere 24 Stunden fortgesetzt.

Wenn Sie das Netzwerk für sicher halten und es keine Gefahr eines RDP-Angriffs mehr gibt, können Sie den RDP-Angriffseindämmungsmodus für einen Computer auf der Computer-Detailseite oder vom Optionen-Menü in der Computerliste manuell beenden. Beim manuellen Beenden des Eindämmungsmodus:

  • Alle auf dem Computer erfassten und blockierten IPs werden freigegeben
  • Der Computer lässt RDP-Verbindungen zu

Wenn WatchGuard Endpoint Security den Eindämmungsmodus automatisch beendet, gibt es die IPs nicht frei und blockiert diese weiterhin.

Beenden des RDP-Angriffseindämmungsmodus von der Seite Computerdetails:

  1. Wählen Sie einen Computer aus der Liste.
    Die Seite Computerdetails wird geöffnet. Das Benachrichtigungsfeld zeigt, dass der Computer sich im RDP-Angriffseindämmungsmodus befindet.
  2. Um den Modus abzuschalten, klicken Sie auf RDP-Angriffseindämmungsmodus beenden.

Beenden des RDP-Angriffseindämmungsmodus von der Computerliste:

  1. Wählen Sie Computer.
  2. Wählen Sie auf der Registerkarte Meine Organisation die Gruppe, die den Computer beinhaltet, bei dem Sie den RDP-Angriffseindämmungsmodus beenden wollen.
  3. Klicken Sie auf der Seite Computer in der Zeile für einen Computer, der sich im RDP-Angriffseindämmungsmodus befindet, auf .
    Bei Windows-Computer im RDP-Angriffseindämmungsmodus wird ein rotes RDP-Symbol The RDP Symbol. neben der IP-Adresse angezeigt.
  4. Wählen Sie im Optionen-Menü RDP-Angriffseindämmungsmodus beenden.
    Das RDP-Symbol blinkt orange bis WatchGuard Endpoint Security den RDP-Angriffseindämmungsmodus deaktiviert.

Computereindämmungsstatus

Wenn Sie den RDP-Angriffseindämmungsmodus beenden, sendet WatchGuard Endpoint Security den Befehl sofort an alle Empfängercomputer. Falls das Gerät zugänglich ist und Echtzeit-Kommunikation aktiviert hat, wird die Aktion sofort ausgeführt.

Wenn WatchGuard Endpoint Security den Computer nicht kontaktieren kann, bleibt der Computer im Eindämmungsmodus. WatchGuard Endpoint Security sendet den Befehl während der nächsten sieben Tage alle vier Stunden erneut. Wenn die Aktion nicht abgeschlossen werden kann, zeigt die Endpoint Security-Verwaltungsoberfläche den Computerstatus im RDP-Angriffseindämmungsmodus.

Ähnliche Themen

Einstellungen für RDP-Angriff konfigurieren

Echtzeit-Kommunikationen deaktivieren