Schnellstart — ThreatSync+ NDR einrichten

Gilt für: ThreatSync+ NDR

In diesem Thema zum schnellen Einstieg in ThreatSync werden die grundlegenden Schritte für das Einrichten und Konfigurieren von ThreatSync+ NDR in WatchGuard Cloud dargelegt:

Bevor Sie beginnen

Bevor Sie ThreatSync+ NDR verwenden können, sollten Sie Folgendes sicherstellen:

  • Sie haben eine Cloud-verwaltete Firebox oder eine lokal verwaltete Firebox, die zu WatchGuard Cloud für das Cloud-Reporting hinzugefügt ist.
  • Auf Ihrer Firebox wird Fireware v12.10.3 oder höher ausgeführt.
  • Sie aktivieren das Kontrollkästchen Eine Protokollmeldung für Berichte senden oder Eine Protokollmeldung senden bei jeder Regel Ihrer lokal verwalteten Firebox, die dazu konfiguriert ist, Protokolldaten an WatchGuard Cloud zu senden.
    • Eine Protokollmeldung für Berichte senden — Bei einer Paketfilterregel, die Verbindungen zulässt, wird dieses Kontrollkästchen in den Protokolleinstellungen angezeigt. Bei Proxy-Regeln findet sich diese Einstellung unter Proxy-Aktion und nennt sich Protokollierung für Berichte aktivieren.
    • Eine Protokollmeldung senden — Dieses Kontrollkästchen wird für eine Paketfilter- oder Proxy-Regel in den Protokolleinstellungen angezeigt.

Weitere Informationen finden Sie unter Präferenzen für Protokollierung und Benachrichtigung festlegen in der Fireware-Hilfe.

Lizenz aktivieren und ThreatSync+ NDR-Benutzer zuweisen

Um ThreatSync+ NDR zu nutzen, müssen Sie eine ThreatSync+ NDR-Lizenz erwerben. ThreatSync+ NDR ist für jeden Benutzer einzeln lizenziert. Sie können für jeden lizenzierten ThreatSync+ NDR-Benutzer bis zu zwei separate Netzwerk-Geräte (Workstations, Mobiltelefone, IP-Telefone, Server, Kameras oder andere IOT-Geräte) haben. Wenn eine Lizenz beispielsweise 250 Benutzer umfasst, dann überwacht ThreatSync+ NDR den Datenverkehr für bis zu 500 aktive Netzwerkgeräte. Weitere Informationen finden Sie unter Über ThreatSync+ NDR-Lizenzen.

Nachdem Sie eine ThreatSync+ NDR-Lizenz erworben haben, müssen Sie die Lizenz auf www.watchguard.com aktivieren. Weitere Informationen finden Sie unter ThreatSync+ NDR-Lizenzen aktivieren.

Für die WatchGuard Compliance-Berichterstattung ist eine separate Lizenz erforderlich. Informationen zum Aktivieren einer Compliance Reporting-Lizenz finden Sie unter WatchGuard Compliance Reporting-Lizenzen aktivieren.

Für ThreatSync+ SaaS-Integrationen ist eine separate Lizenz erforderlich. Weitere Informationen zum Aktivieren einer ThreatSync+ SaaS-Lizenz finden Sie unter ThreatSync+ SaaS-Lizenzen aktivieren.

Sie verwalten die Benutzerzuweisung für Ihr Konto und alle von Ihnen verwalteten Konten in WatchGuard Cloud. Jede Benutzerzuweisung beinhaltet bis zu zwei aktive Netzwerkgeräte. Weitere Informationen finden Sie unter ThreatSync+ NDR-Benutzer zuweisen und WatchGuard Compliance Reporting-Benutzer zuweisen.

Weitere Informationen zur ThreatSync+ NDR-Lizenzierung und Erzwingung finden Sie im folgenden Wissensdatenbankartikel: FAQ zur ThreatSync+ NDR-Lizenzierung (extern).

Informationen über Testlizenzen für ThreatSync+ NDR und Compliance Reporting finden Sie unter Über Testversionen in WatchGuard Cloud.

Firebox-Netzwerk-Datenverkehr verifizieren

Nachdem Sie ThreatSync+ NDR aktiviert haben, beginnt der Dienst automatisch, die Firebox-Datenverkehrsprotokolle aller mit dem Konto verknüpften Fireboxen, die in WatchGuard Cloud verwaltet werden oder so konfiguriert sind, dass sie zwecks Transparenz Protokoll- und Berichtsdaten an WatchGuard Cloud senden, zu überwachen und zu analysieren.

ThreatSync+ NDR analysiert Datenverkehr-Protokollmeldungen in 30-Minuten-Blöcken und nutzt Maschinenlernen und weitere erweiterte Analysen, um Bedrohungen zu identifizieren. Sie können davon ausgehen, dass nach ungefähr einer Stunde ab Start Ihrer Testversion Daten in der ThreatSync+ Benutzeroberfläche (über das Menü Überwachen) zu sehen sind.

Stellen Sie auf der Seite Netzwerkzusammenfassung sicher, dass die Widgets Gesamtzahl Geräte und Datenverkehr insgesamt keine Nullwerte zeigen.

Screenshot of the traffic on the Network Summary page in ThreatSync+ NDR

Agents für das Sammeln von Netzwerk-Datenverkehr herunterladen und installieren

Zusätzlich zu den von Firebox erfassten Daten können Sie auch agentbasierte Kollektoren installieren, um Daten von Drittanbieter-Switches und -Firewalls zu sammeln. Diese agentbasierten Kollektoren senden NetFlow, sFlow und Protokolle von Active Directory- und DHCP-Servern über einen gesicherten IPSec-Tunnel an WatchGuard Cloud weiter.

Um einen Kollektor hinzuzufügen und zu konfigurieren, müssen Sie zuerst das WatchGuard Agent-Installationsprogramm herunterladen und dann den Installation-Wizard auf den Windows- oder Linux-Computern oder -Servern ausführen, die Sie als Kollektoren konfigurieren möchten.

Wenn Sie WatchGuard Agent installiert haben, installiert dieser ThreatSync+ NDR-Kollektor-Agent.

  • ThreatSync+ NDR-Kollektor-Agent empfängt Protokolldaten von Switches und Routern in Ihrem Netzwerk, DHCP-Daten vom Windows Log Agent und Daten von lokal verwalteten Fireboxen und sendet die Daten an WatchGuard Cloud.
  • Windows Log Agent ist ein Kollektor-Agent, der Windows DHCP-Serverprotokolle liest und sie dann an ThreatSync+ NDR-Kollektor-Agent weiterleitet. ThreatSync+ NDR-Kollektor-Agent leitet die DHCP-Protokolle seinerseits an WatchGuard Cloud weiter.

ThreatSync+ NDR-Kollektor-Diagramm

Systemanforderungen für Windows

Stellen Sie vor dem Herunterladen von WatchGuard Agent sicher, dass Sie Administrator-Berechtigungen haben und bei dem Windows-Computer angemeldet sind, auf dem Sie WatchGuard Agent installieren möchten.

Stellen Sie sicher, dass Virtualisierung im BIOS aktiviert und dass Virtualization-Based Security (VBS) für virtuelle Umgebungshosts aktiviert ist.

Weitere Informationen finden Sie unter:

Falls Sie den Kollektor auf Hyper-V betreiben, muss die geschachtelte Virtualisierung aktiviert sein. Weitere Informationen finden Sie unter Geschachtelte Virtualisierung und Hyper-V auf einer virtuellen Maschine mit geschachtelter Virtualisierung ausführen.

Wir empfehlen Ihnen, den Kollektor auf einem speziellen physischen Gerät anstatt auf einem virtuellen Gerät zu betreiben, um die geschachtelte Virtualisierung zu vermeiden.

ThreatSync+ NDR-Kollektor-Agent für Windows muss die folgenden Bedingungen erfüllen:

  • Installation von Windows 10, Windows 11 oder Windows 2022 mit:
    • Minimum an CPU-Cores: 2
    • Mindestens 8 GB RAM und 150 GB Speicherplatz

Für Netzwerke mit einer NetFlow-Rate über 500.000 pro Minute sind mehr CPUs, RAM und Festplattenspeicher erforderlich.

Weitere Informationen finden Sie unter ThreatSync+ NDR-Kollektoren konfigurieren (Windows-Computer).

Systemanforderungen für Linux

Stellen Sie vor dem Herunterladen von WatchGuard Agent sicher, dass Sie Root-Berechtigungen für den Linux-Computer haben, auf dem Sie WatchGuard Agent installieren wollen. Sie müssen über sudo-Zugriff verfügen.

ThreatSync+ NDR-Kollektor-Agent für Linux muss die folgenden Bedingungen erfüllen:

  • Ubuntu 22.04 Server LTS oder 24.04 Server LTS installiert mit:
    • Minimum an CPU-Cores: 2
    • Mindestens 8 GB RAM und 128 GB Speicherplatz

Nur die vollständige Ubuntu-Serverinstallation wird unterstützt. Die Standard (zuvor Minimal genannte) Installation wird nicht unterstützt.

Wir empfehlen Ubuntu 22.04 Server LTS. Wenn Sie Ubuntu 24.04 Server LTS auf demselben Server wie WatchGuard EPDR installieren, müssen Sie darauf achten, Ihren Linux-Schutz auf 3.0.5.00.0001 oder höher upzugraden.

Für Netzwerke mit einer NetFlow-Rate über 500.000 pro Minute sind mehr CPUs, RAM und Festplattenspeicher erforderlich.

  • x86-64 Architektur — Führen Sie folgenden Befehl aus, um die Architektur Ihres Computers zu überprüfen:
    user@ndr-ubuntu24:~$ uname -m
    x86_64

Weitere Informationen finden Sie unter ThreatSync+ NDR-Kollektoren konfigurieren (Linux-Computer).

Systemanforderungen für Windows Log Agent

Sie können Windows Log Agent mit den folgenden Betriebssystemen installieren:

  • Windows Server 2019
  • Windows Server 2022

Das Windows-Installationsprogramm ist mit Computern mit einem x86 oder ARM Prozessor kompatibel.

Weitere Informationen über die unterstützten Betriebssysteme und Virtualisierungsumgebungen finden Sie unter Betriebssystem-Kompatibilität für ThreatSync+ NDR-Komponenten in den ThreatSync+ NDR-Versionshinweisen.

ThreatSync+ NDR-Kollektor-Agent ermittelt:

  • Port 2055 für NetFlow-Protokolldaten von Endpoints.
  • Port 6343 für sFlow-Protokolldaten von Endpoints.
  • Port 514 für DHCP-Protokolldaten von Windows Log Agent.

WatchGuard Agent herunterladen und installieren

Downloaden und installieren Sie WatchGuard Agent auf allen Windows- oder Linux-Computern, die Sie als Kollektoren konfigurieren möchten. Sie können in Ihrem Konto mehrere ThreatSync+ NDR Kollektion Agents konfigurieren. Normalerweise wird nur ein ThreatSync+ NDR-Kollektor-Agent für jeden physischen Standort in Ihrem Netzwerk benötigt. Wir empfehlen, Windows Log Agent auf allen DHCP-Servern hinzuzufügen und zu konfigurieren.

ThreatSync+ NDR-Kollektor-Agent hinzufügen

ThreatSync+ NDR-Kollektor-Agent empfängt Protokolldaten von Endpoints in Ihrem Netzwerk und sendet die Daten an WatchGuard Cloud. Dazu können DHCP-Protokollmeldungen von Windows Log Agents gehören, die ThreatSync+ NDR-Kollektor-Agent seinerseits an WatchGuard Cloud weiterleitet.

Normalerweise müssen Sie ThreatSync+ NDR-Kollektor-Agent für jeden physischen Standort in Ihrem Netzwerk auf nur einem Endpoint installieren. Wenn Sie DHCP-Datenprotokollmeldungen von einem DHCP-Server sammeln möchten, dann achten Sie darauf, ThreatSync+ NDR-Kollektor-Agent auf einem Computer mit einer statischen IP-Adresse zu installieren.

Windows Log Agent hinzufügen

Um Active Directory DHCP-Protokolle zu sammeln, müssen Sie beide Typen von Kollektor-Agenten zu Ihrem Netzwerk hinzufügen und konfigurieren — zunächst ThreatSync+ NDR-Kollektor-Agent, danach Windows Log Agent. Bevor Sie Windows Log Agent hinzufügen, sollten Sie Folgendes sicherstellen:

  • Sie haben WatchGuard Agent auf einem Server installiert, auf dem Windows Server 2019 oder 2022 ausgeführt wird.
  • Sie haben ThreatSync+ NDR-Kollektor-Agent auf einem Computer mit einer statischen IP-Adresse hinzugefügt.

Screenshot of Configure > ThreatSync, Windows Log Agents tab

Fügen Sie Windows Log Agent auf allen DHCP-Servern in Ihrem Netzwerk hinzu und konfigurieren Sie ihn.

So fügen Sie Windows Log Agent hinzu:

  1. Melden Sie sich bei Ihrem WatchGuard Cloud-Konto an.
  2. Für Service-Provider-Konten wählen Sie im Kontomanager die Option Mein Konto.
  3. Wählen Sie Konfigurieren > ThreatSync+ Integrationen > Kollektoren.
  4. Klicken Sie auf der Registerkarte Windows Log Agent auf Kollektor hinzufügen.
    Die Seite Windows Log Agent hinzufügen wird geöffnet.

Screenshot of the Add Windows Log Agent page in ThreatSync+ NDR

  1. Wählen Sie aus der Dropdown-Liste Host den Computer aus, den Sie als Windows Log Agent verwenden möchten.
    Diese Liste beinhaltet alle Server, auf denen WatchGuard Agent installiert ist. Um die Liste der verfügbaren Computer und Server neu zu laden, klicken Sie auf
  2. Geben Sie im Textfeld IP-Adresse ThreatSync+ NDR-Kollektor-Agent die IP-Adresse des Computers ein, für den Sie ThreatSync+ NDR-Kollektor-Agent konfiguriert haben.
    Sie können die IP-Adresse auf der Registerkarte ThreatSync+ NDR-Kollektor-Agenten aufrufen.
  3. Klicken Sie auf Speichern.
    Log Agent beginnt, Daten an ThreatSync+ NDR zu melden. Sie können die gemeldeten Datenverkehrsinformationen auf der Seite Netzwerkzusammenfassung einsehen. Weitere Informationen finden Sie unter Über die ThreatSync+ Zusammenfassungsseite.
  4. (Optional) Um einen neuen ThreatSync+ NDR-Kollektor-Agent hinzuzufügen, klicken Sie auf ThreatSync+ NDR-Kollektor-Agent hinzufügen. Weitere Informationen finden Sie unter ThreatSync+ NDR-Kollektor-Agent für Windows hinzufügen oder ThreatSync+ NDR-Kollektor-Agent für Linux hinzufügen.

Nachdem Sie ein Gerät als Windows Log Agent-Kollektor hinzugefügt haben, achten Sie darauf, Ihre verwalteten Switches so zu konfigurieren, dass sie NetFlow-Protokolldaten an Windows Log Agent senden. Informationen hierzu finden Sie in der Dokumentation der Firewall oder des Switch-Produktes.

Weitere Informationen finden Sie unter Windows Log Agent konfigurieren.

Benachrichtigungen und Warnmeldungen konfigurieren

Sie können WatchGuard Cloud dazu konfigurieren, E-Mail-Benachrichtigungen zu senden, wenn ThreatSync+ eine Bedrohung oder Schwachstelle erkennt. Um E-Mail-Benachrichtigungen einzurichten, geben Sie an, welche Kollektoren, Problembehebungs-Warnmeldungen, Regel-Warnmeldungen und Smart Alerts eine Benachrichtigung generieren, wenn sie erstellt oder aktualisiert werden.

Regel-Warnmeldungen und Smart Alerts konfigurieren

Auf der Seite Warnmeldungen geben Sie an, welche Problembehebungsaktionen, Kollektoren, Regeln und Smart Alert-Typen in die von Ihnen konfigurierten Benachrichtigungsrichtlinien einbezogen werden, um Warnmeldungen zu generieren und E-Mail-Benachrichtigungen von WatchGuard Cloud zu senden.

Der Abschnitt SaaS-Kollektoren ist nur mit einer ThreatSync+ SaaS-Lizenz verfügbar. Weitere Informationen finden Sie unter Über ThreatSync+ SaaS-Lizenzen.

Um ThreatSync+ Warnmeldungen zu konfigurieren, gehen Sie in WatchGuard Cloud wie folgt vor:

  1. Wählen Sie Konfigurieren > ThreatSync+ > Warnmeldungen.
    Die Seite Warnmeldungen wird geöffnet.

Screenshot of the Alerts page in the Configure menu in ThreatSync+ NDR

  1. Wählen Sie im Abschnitt Kollektoren die Kollektor-Optionen, die Sie in Ihre Warnmeldungen einbeziehen wollen.
  2. Wählen Sie im Abschnitt SaaS-Kollektoren die Microsoft 365 Heartbeat-Optionen, die Sie in Ihre Warnmeldungen einbeziehen wollen.
  3. Aktivieren Sie im Abschnitt Problembehebung die Kontrollkästchen neben den Blockieraktionen, die Sie in Ihre Warnmeldungen einbeziehen wollen.
  4. Aktivieren Sie im Abschnitt Regeln die Kontrollkästchen neben den Regeln, für die Sie Regel-Warnmeldungen generieren wollen.
  5. Aktivieren Sie im Abschnitt Smart Alerts für jeden Smart Alert-Typ, für den Sie Warnmeldungen generieren möchten, eines oder beide der Kontrollkästchen Erstellt und Aktualisiert.

Benachrichtigungsrichtlinien konfigurieren

In WatchGuard Cloud können Sie Benachrichtigungsrichtlinien konfigurieren, um Warnmeldungen zu generieren und E-Mail-Benachrichtigungen für ThreatSync+ Aktivitäten zu senden. Benachrichtigungsrichtlinien erleichtern es Ihnen, auf aufkommende Bedrohungen in Ihrem Netzwerk zu reagieren.

Delivery Methods (Zustellmethoden)

Für jede Benachrichtigungsrichtlinie können Sie eine der folgenden Zustellmethoden auswählen:

  • Keine — Die Richtlinie erzeugt eine Warnmeldung, die auf der Seite Warnmeldungen in WatchGuard Cloud aufgeführt wird.
  • E-Mail — Die Richtlinie erzeugt eine Warnmeldung, die auf der Seite Warnmeldungen in WatchGuard Cloud aufgeführt wird, und sendet eine E-Mail-Benachrichtigung an die vorgegebenen Empfänger.

ThreatSync+ NDR-Benachrichtigungsrichtlinie hinzufügen

So fügen Sie eine neue ThreatSync+ NDR-Benachrichtigungsrichtlinie hinzu:

  1. Wählen Sie Administration > Benachrichtigungen.
  2. Wählen Sie die Registerkarte Richtlinien.
  3. Klicken Sie auf Richtlinie hinzufügen‭‭.
    Die Seite Richtlinie hinzufügen‭ wird geöffnet.

Screenshot of the Add Rule page in WatchGuard Cloud

  1. Geben Sie auf der Seite Richtlinie hinzufügen‭‭ im Textfeld Name einen Namen für Ihre Richtlinie ein.
  2. Wählen Sie in der Dropdown-Liste Benachrichtigungsquelle die Option ThreatSync+ NDR aus.
  3. Wählen Sie aus der Dropdown-Liste Benachrichtigungstyp einen der folgenden ThreatSync+ NDR-Benachrichtigungstypen aus:
    • Regel-Warnmeldung — Generiert eine Warnmeldung, wenn eine neue Regel-Warnmeldung für Ihr Konto erstellt wird.
    • Smart Alert erstellt — Generiert eine Warnmeldung, wenn ein Smart Alert erstellt wird.
    • Smart Alert aktualisiert — Generiert eine Warnmeldung, wenn ein Smart Alert aktualisiert wird.
    • Keine DHCP-Protokolle von einer Quelle empfangen — Generiert eine Warnmeldung, wenn 120 Minuten lang keine DHCP-Protokolle von einer Quelle empfangen wurden.
    • DHCP-Protokolle von einer Quelle empfangen — Generiert eine Warnmeldung, wenn DHCP-Protokolle von einer Quelle empfangen werden.
    • Kein NDR-Kollektor-Heartbeat erkannt — Generiert eine Warnmeldung, wenn 20 Minuten lang keine Heartbeat-Nachricht von einem ThreatSync+ NDR-Kollektor empfangen wurde.
    • NDR-Kollektor-Heartbeat erkannt — Generiert eine Warnmeldung, wenn nach einem Kollektorfehler eine Heartbeat-Nachricht von einem ThreatSync+ NDR-Kollektor empfangen wurde.
    • Keine NetFlow-Protokolle empfangen — Generiert eine Warnmeldung, wenn 20 Minuten lang keine NetFlow-Protokolle von ThreatSync+ NDR-Netzwerkgeräten empfangen wurden.
    • NetFlow-Protokolle empfangen — Generiert eine Warnmeldung, wenn NetFlow-Protokolle empfangen wurden.
    • Keine NetFlow-Protokolle von einer Quelle empfangen — Generiert eine Warnmeldung, wenn 20 Minuten lang keine NetFlow-Protokolle von einer Quelle empfangen wurden.
    • NetFlow-Protokolle von einer Quelle empfangen — Generiert eine Warnmeldung, wenn NetFlow-Protokolle von einer Quelle empfangen werden.
    • IP-Adressen automatisch blockiert — Generiert eine Warnmeldung, wenn IP-Adressen automatisch von einer ThreatSync+ NDR-Regel blockiert werden.
    • IP-Adressen manuell blockiert — Generiert eine Warnmeldung, wenn IP-Adressen manuell blockiert werden.
    • Blockierung der IP-Adressen manuell aufgehoben — Generiert eine Warnmeldung, wenn eine Blockierung von IP-Adressen manuell aufgehoben wird.
  4. (Optional) Geben Sie eine Beschreibung Ihrer Richtlinie ein.
  5. So senden Sie eine E-Mail-Nachricht, wenn die Richtlinie eine Warnmeldung erzeugt:
    1. Wählen Sie in der Dropdown-Liste Zustellmethode die Option E-Mail.

      Screen shot of the Delivery Method section on the Add Rule page in WatchGuard Cloud

    2. Konfigurieren Sie in der Dropdown-Liste Häufigkeit, wie viele E-Mails die Richtlinie pro Tag senden kann:
      • Wählen Sie Alle Warnmeldungen senden, damit die Richtlinie für jede erzeugte Warnmeldung eine E-Mail-Nachricht sendet.
      • Wählen Sie Sende höchstens, um zu beschränken, wie viele E-Mail-Nachrichten die Richtlinie pro Tag sendet. Geben Sie in das Textfeld Warnmeldungen pro Tag die maximale Anzahl der E-Mail-Nachrichten ein, die diese Richtlinie pro Tag senden kann. Sie können einen Wert von bis zu 20.000 Warnmeldungen pro Tag vorgeben.
    3. Geben Sie in das Textfeld Betreff die Betreffzeile für die E-Mail-Nachricht ein, die von dieser Richtlinie bei Erzeugung einer Warnmeldung gesendet wird.
    4. Geben Sie im Abschnitt Empfänger eine oder mehrere E-Mail-Adressen ein. Drücken Sie nach jeder E-Mail-Adresse die Enter-Taste oder trennen Sie die E-Mail-Adressen durch ein Leerzeichen, ein Komma oder ein Semikolon.
  6. Klicken Sie auf Richtlinie hinzufügen‭‭.

Geplante Berichte konfigurieren

Sie können verschiedene ThreatSync+ Berichte für die Ausführung in WatchGuard Cloud planen. Jeder geplante Bericht kann mehrere Berichte umfassen. WatchGuard Cloud sendet geplante Berichte als gezippte .PDF-E-Mail-Anhänge an die von Ihnen angegebenen Empfänger. Kürzlich erstellte Berichte sind auch in WatchGuard Cloud zum Download verfügbar.

Geplante Berichte hinzufügen

Sie können die tägliche, wöchentliche, monatliche oder sofortige Ausführung von Berichten planen. Bei täglichen, wöchentlichen und monatlichen Berichten bestimmt die Häufigkeit des Berichts auch den Datumsbereich für die im Bericht enthaltenen Daten. Beispielsweise beinhaltet ein wöchentlicher Bericht Daten, die von 00:00 UTC bis 23:59 UTC des angegebenen Zeitraums erfasst wurden.

So fügen Sie einen geplanten Bericht hinzu:

  1. Klicken Sie auf Geplanten Bericht hinzufügen.
    Der Create Schedule Wizard wird geöffnet und der Schritt für die Berichtsbeschreibung ist bereits ausgewählt.

Scheduled Report Wizard hinzufügen, Schritt 1 – Berichtsbeschreibung

  1. Geben Sie in das Textfeld Zeitplan Name einen Namen für den Bericht ein.
  2. Geben Sie in das Textfeld Beschreibung eine Beschreibung für den Bericht ein.
  3. Wählen Sie im Abschnitt Produkt oder Anwendung die Option ThreatSync+.
  4. Klicken Sie auf Weiter.
    Die Seite Berichte hinzufügen wird geöffnet.

Screenshot of the Add Reports page in the Add a Scheduled Report Wizard, step 2

Die verfügbaren ThreatSync+ NDR-Berichte hängen vom Typ Ihrer Lizenz ab. Die Berichte Executive-Summary und Ransomware-Prävention sind bei ThreatSync+ NDR standardmäßig enthalten. Um weitere Berichte hinzuzufügen und benutzerdefinierte Berichte generieren zu können, empfehlen wir Ihnen eine WatchGuard Compliance Reporting-Lizenz hinzuzufügen. Weitere Informationen finden Sie unter Über WatchGuard Compliance Reporting.

  1. Markieren Sie im Abschnitt Berichte das Kontrollkästchen für jeden Bericht, der in Ihrem geplanten Bericht enthalten sein soll. Um alle verfügbaren Berichte einzubeziehen, klicken Sie oben auf Alle auswählen.
  2. Klicken Sie auf Weiter.
    Die Seite Berichte planen wird geöffnet.

Screenshot of the Schedule Report page, Step 3, in the Add a Scheduled Report Wizard

  1. Wählen Sie in der Dropdown-Liste Häufigkeit eine der folgenden Optionen aus, um festzulegen, wie oft der Bericht ausgeführt werden soll:
    • Täglich — Der Bericht wird täglich ausgeführt und enthält Daten für die letzten 24 Stunden (von 00:00 bis 23:59 Uhr, angepasst an die jeweilige Zeitzone)
    • Wöchentlich — Der Bericht wird wöchentlich ausgeführt und enthält Daten für die vergangene Woche (von Sonntag 00:00 bis Samstag 23:59 Uhr)
    • Monatlich — Der Bericht wird monatlich ausgeführt und enthält Daten für den vergangenen Monat (von 00:00 Uhr des ersten Tags bis 23:59 Uhr des letzten Tags)
    • Jetzt ausführen — Stellt den Bericht in die Warteschlange für den von Ihnen angegebenen Datumsbereich.
    • Die für das Erstellen und Versenden des Berichts benötigte Zeit hängt von den Arten der ausgewählten Berichte und der Position der Anfrage in der Verarbeitungswarteschlange ab.

  2. Um die Zeit auszuwählen, zu der der Bericht ausgeführt werden soll, klicken Sie im Textfeld Startzeit auf Screenshot of the clock icon.
    Alternativ können Sie die Stunde und Minute des Tages, an dem der Bericht gestartet werden soll, auch im 24-Stunden-Format (HH:MM) im Textfeld Startzeit eingeben.
  3. Für einen Wöchentlichen Bericht geben Sie den Wochentag an, an dem der Bericht ausgeführt werden soll.
  4. Für einen Monatlichen Bericht geben Sie den Tag des Monats an, an dem der Bericht ausgeführt werden soll.
  5. Geben Sie die Zeitzone für den geplanten Bericht an.
  6. Wählen Sie die Sprache für den Bericht aus.
  7. Klicken Sie auf Weiter.
    Der Schritt Empfänger hinzufügen wird geöffnet.

Screenshot of the Add Recipients page, Step 4, in the Add a Scheduled Report Wizard

  1. Geben Sie im Textfeld Berichtsempfänger die E-Mail-Adressen der einzelnen Berichtsempfänger ein. Wenn Sie mehrere Adressen trennen müssen, können Sie ein Leerzeichen, ein Komma oder ein Semikolon verwenden. Drücken Sie auf Eingabe, um die angegebenen Adressen zur Empfängerliste hinzuzufügen.
    Für den Versand per E-Mail müssen die Berichte kleiner als 10 MB sein.
  2. Um sich selbst als Empfänger hinzuzufügen, klicken Sie auf Mich als Empfänger hinzufügen.
    Die mit Ihrem WatchGuard Cloud-Konto verbundene E-Mail-Adresse wird in der Liste angezeigt.
  3. Klicken Sie auf Weiter.
    Nun wird die Seite Fertigstellen mit einer Zusammenfassung der Einstellungen für den geplanten Bericht angezeigt.
  4. Klicken Sie auf Bericht speichern.
    Der Bericht wird zur Liste der geplanten Berichte hinzugefügt.

Auf Smart Alerts reagieren

ThreatSync+ NDR nutzt künstliche Intelligenz (KI), um Daten in Bezug auf ein hohes Volumen an Netzwerk-Datenverkehr in Smart Alerts zu konsolidieren. Ein Smart Alert zeigt an, dass derzeit auf Ihrem Netzwerk ein potenzieller Angriff stattfindet, und leitet Sie an, sich auf aufkommende Bedrohungen zu konzentrieren, die das größte Risiko und die höchste Auswirkung auf die Organisation darstellen.

So zeigen Sie Smart Alerts für Ihr Konto in WatchGuard Cloud an:

  1. Wählen Sie Überwachen > ThreatSync+ > Smart Alerts.
    Die Seite Smart Alerts wird geöffnet und zeigt eine Liste der offenen Smart Alerts.

Screenshot of the Smart Alerts page

  1. Klicken Sie auf den Smart Alert, den Sie überprüfen möchten.
    Die Seite Smart Alert-Details wird geöffnet.
  2. Überprüfen Sie den Abschnitt Worauf zu achten ist auf Empfehlungen für die Problembehebung.
  3. Wenn Sie bereit sind, klicken Sie auf Diesen Smart Alert schließen und wählen Sie einen Grund aus. Dies gibt Feedback, das der ThreatSync+ KI hilft, Ihr Netzwerk besser zu verstehen und zukünftige Smart Alerts zu generieren.

Regel-Warnmeldungen überprüfen

Regel-Warnmeldungen informieren Sie über nicht autorisierte oder unerwartete Aktivitäten in Ihrem Netzwerk. Wenn Sie ThreatSync+ Regeln konfigurieren, um die Netzwerk-Zugriffsregeln Ihrer Organisation widerzuspiegeln, weist jede Regel-Warnmeldung, die Sie erhalten, auf einen Regelverstoß hin, der eine Bedrohung für Ihre Organisation darstellen könnte.

Wenn Sie ThreatSync+ NDR erstmalig einrichten, wird eine Untergruppe von Regeln standardmäßig aktiviert. Diese sind durch das Tag Ebene 1 gekennzeichnet und generieren automatisch Regel-Warnmeldungen. Ungefähr 30 der über 75 verfügbaren Regeln sind in Ebene 1 enthalten. Diese Standard-Regel-Warnmeldungen spiegeln die Bedrohungen und Schwachstellen wider, die am häufigsten auftreten und am leichtesten zu beheben sind. Weitere Informationen finden Sie unter ThreatSync+ NDR Regeln der Ebene 1.

Wir empfehlen Ihnen, mindestens zwei Tage nach Aktivieren von ThreatSync+ NDR zu warten, um Ihre Regel-Warnmeldungen zu überprüfen.

So überprüfen Sie Regel-Warnmeldungen:

  1. Wählen Sie Überwachen > ThreatSync+ > Regel-Warnmeldungen.
  2. Um nur die Warnmeldungen von aktiven Regeln anzuzeigen, deaktivieren Sie in der Dropdown-Liste Status-Typen das Kontrollkästchen Nicht aktiv.
  3. Um detaillierte Informationen zu jeder Regel-Warnmeldung anzuzeigen, klicken Sie auf einen Regelnamen, um zur Seite Regel-Warnmeldungsdetails zu gelangen.

Screenshot of the Policy Alert Details page for an External Server Disruption

Die Seite Regel-Warnmeldungsdetails zeigt eine Zusammenfassung der Zoneninformationen, der Wichtigkeit, der Bedrohungsbewertung und der mit der Regel verknüpften Tags.

Sie können die Regel-Konfigurationsdetails in der Dropdown-Liste Regeloptionen verfeinern ändern:

  • Aktivitätsauslöser verfeinern
  • Quellzonen verfeinern
  • Zielzonen verfeinern

Weitere Informationen finden Sie unter ThreatSync+ Regeln konfigurieren.

Berichte auf Compliance überprüfen

Der Executive-Summary-Bericht und der Verteidigungszielbericht Ransomware-Prävention sind beide bei ThreatSync+ NDR standardmäßig enthalten. Um weitere Berichte für die Compliance-Berichterstattung zu sehen und benutzerdefinierte Berichte zu generieren, können Sie eine Compliance Reporting-Lizenz hinzufügen. Weitere Informationen finden Sie unter Über WatchGuard Compliance Reporting.

Executive-Summary-Berichte überprüfen

Nachdem ThreatSync+ NDR einige Tage lang Daten gesammelt hat, können Sie den Executive-Summary-Bericht generieren, um eine Übersicht der von ThreatSync+ NDR erkannten Bedrohungen und Schwachstellen auf hoher Ebene zu sehen. Der Bericht beinhaltet eine Gesamtbedrohungsbewertung im Netzwerk und zeigt Ihnen Veränderungen im Trend der Bedrohungsbewertung im Zeitverlauf. Niedrigere Bewertungen weisen darauf hin, dass Ihr Netzwerk eventuell nicht vollständig geschützt ist.

Die im Bericht enthaltenen Metriken spiegeln die Bandbreite der Erkennungs- und Reaktionsfunktionen von ThreatSync+ NDR wider. Die Gesamtbedrohungsbewertung gewichtet die folgenden Metriken über alle drei Hauptbereiche des Schutzes hinweg gleich:

Bedrohungserkennung

Bedrohungserkennungsmetriken ermutigen Sie, ThreatSync+ NDR-Smart Alerts zu überprüfen und darauf zu reagieren. Die Metriken überwachen, wie viele Smart Alerts offen sind, wie umgehend Sie sie angehen und wie viel Zeit ThreatSync+ NDR spart, indem es potenzielle Bedrohungen überwacht, damit Sie dies nicht tun müssen.

Sichtbarkeit im Netzwerk

Die Metriken zur Sichtbarkeit im Netzwerk helfen Ihnen, den Überblick über die Identifikation der wichtigen Subnetze und Geräte in Ihrem Netzwerk zu behalten. Wenn Sie ThreatSync+ NDR sagen, welche Assets und Subnetze Ihnen am wichtigsten sind, dann kann ThreatSync+ NDR effektivere Bedrohungsinformationen liefern. Wenn Sie die Assets kennzeichnen und ihre Rollen angeben, dann kann ThreatSync+ NDR Regelverstöße für diese Arten von Systemen automatisch erkennen. ThreatSync+ NDR nutzt Subnetzkennungen auch, um Rogue-Geräte und unbekannte Bedrohungen effektiver zu identifizieren.

Regeln-Versicherung

Die Kennzahl Regelverstoß verfolgt nach, wie viele Verstöße ThreatSync+ NDR in Ihrem Netzwerk erkennt. Die von Ihnen aktivierten Regeln helfen, Datenverkehr zu identifizieren, der nicht autorisierte Aktivität darstellt. Aktivieren Sie Regeln, die Ihnen helfen, Fehler und Fehlkonfigurationen in Ihren anderen Sicherheitstools, wie Firewalls, zu identifizieren. EDR und Asset-Management-Systeme. Dies hilft Ihnen, schnell zu erkennen, wenn diese Tools nicht autorisierten Datenverkehr nicht blockieren.

Screenshot of the Executive Summary report main page

Um den Executive-Summary-Bericht benutzerdefiniert anzupassen, können Sie die folgenden Berichtseinstellungen konfigurieren:

Gewichtung zur Berechnung der Bedrohungsbewertung festlegen

Um zu steuern, wie ThreatSync+ NDR die Gesamtbedrohungsbewertung berechnet, können Sie Gewichtungsfaktoren für jeden der Hauptbereiche des Schutzes festlegen. Sie können einen Bereich auch ganz ausschließen, falls Sie Ihren Fortschritt in diesem Bereich nicht messen möchten.

Einzubeziehende Metriken auswählen

Um zu steuern, welche Metriken im Bericht angezeigt werden, können Sie spezifische Metriken aus beliebigen der drei Hauptschutzbereiche ausschließen. Von Ihnen ausgeschlossene Metriken werden im Bericht nicht angezeigt und sind nicht Teil der Gesamtbedrohungsbewertung.

Gewichtung zur Berechnung der Bedrohungsbewertung festlegen

So legen Sie die Gewichtung für die Berechnung der Bedrohungsbewertung in WatchGuard Cloud fest:

  1. Wählen Sie Konfigurieren > ThreatSync+ > Einstellungen Executive-Summary-Bericht.
    Die Seite Executive-Summary-Bericht-Einstellungen wird geöffnet.

Screenshot of the Executive Summary Report Configuration page in ThreatSync+ NDR

  1. Geben Sie im Abschnitt Gewichtung zur Berechnung der Bedrohungsbewertung festlegen Ihre gewünschten Werte für Bedrohungserkennung, Sichtbarkeit im Netzwerk und Regeln-Versicherung ein.
  2. Klicken Sie auf Speichern.

Einzubeziehende Metriken auswählen

Einige Metriken sind eventuell für Ihre Netzwerksicherheitsregeln nicht wichtig oder anwendbar. Sie können benutzerdefiniert anpassen, welche Metriken in Ihren Executive-Summary-Bericht und Ihre Berechnung der Gesamtbedrohungsbewertung einbezogen werden.

So wählen Sie die einzubeziehenden Metriken in WatchGuard Cloud aus:

  1. Wählen Sie Konfigurieren > ThreatSync+ > Einstellungen Executive-Summary-Bericht.
    Die Seite Executive-Summary-Bericht-Einstellungen wird geöffnet.
  2. Aktivieren bzw. deaktivieren Sie im Abschnitt Einzubeziehende Metriken auswählen das Kontrollkästchen neben den einzubeziehenden bzw. auszuschließenden Metriken.
  3. Klicken Sie auf Speichern

Halten Sie die Empfehlungen im Bericht ein, um Ihre Bedrohungsbewertung zu verbessern und Ihr Netzwerk zu schützen. Weitere Informationen finden Sie unter ThreatSync+ NDR Executive-Summary-Bericht.

Um einen Executive-Summary-Bericht zu erstellen, gehen Sie zu Geplante Berichte konfigurieren.

Verteidigungszielbericht Ransomware-Prävention überprüfen

Der Verteidigungszielbericht Ransomware-Prävention überwacht Ihr Netzwerk auf Schwachstellen, die Sie für Ransomware anfälliger machen können. Dieser Bericht zeigt eine Zusammenfassung der Kontrollen, die ThreatSync+ NDR überwacht, um die Ausbreitung von Ransomware zu verhindern. Jede im Bericht enthaltene Kontrolle basiert auf einer ThreatSync+ NDR-Regel.

Der Verteidigungszielbericht Ransomware-Prävention bietet Ihnen eine Übersicht über die Netzwerkverteidigung und zeigt, ob Sie in einem vorgegebenen Zeitraum in Compliance mit den Zielen und Kontrollen sind. Zusätzlich zur ständigen Überwachung Ihrer Regel-Warnmeldungen und dem Schließen Ihrer Smart Alerts kann dieser Bericht die Compliance für Audit- oder Cyberversicherungszwecke belegen.

Screenshot of the Ransomware Prevention Defense Goal report

Um einen Verteidigungszielbericht Ransomware-Prävention zu generieren, gehen Sie zu Geplante Berichte konfigurieren.

Weitere Informationen finden Sie unter Verteidigungszielbericht Ransomware-Prävention.

Ähnliche Themen

Über ThreatSync+ NDR

ThreatSync+ konfigurieren

ThreatSync+ überwachen

ThreatSync+ NDR-Berichte

Über ThreatSync+ Regeln und Zonen

ThreatSync+ Warnmeldungs- und Benachrichtigungsrichtlinien konfigurieren