Best Practices zur Absicherung Ihrer WatchGuard Firebox – vom Management-Zugriff bis zur VPN-Konfiguration.
Der Zugriff auf die Firebox-Verwaltung ist das sensibelste Element – wird er kompromittiert, ist die gesamte Infrastruktur gefährdet.
admin und status unmittelbar nach der Ersteinrichtung. Verwenden Sie Passwörter mit mindestens 16 Zeichen.Eine zu offene Policy-Konfiguration ist eines der häufigsten Sicherheitsrisiken – weniger ist hier mehr.
VPN-Zugänge sind oft das Einfallstor Nummer eins – sie verdienen besondere Aufmerksamkeit.
Any. Ersetzen Sie „Any" durch die spezifischen Ressourcen, die VPN-Benutzer tatsächlich benötigen.Die Firebox bietet eine Reihe integrierter Sicherheitsdienste. Stellen Sie sicher, dass diese aktiviert und richtig konfiguriert sind.
Gateway AntiVirus – Scannt Dateien im Datenverkehr auf bekannte Malware-Signaturen. Aktivieren Sie dies mindestens in HTTP-, HTTPS-, SMTP- und FTP-Proxy-Policies.
Intrusion Prevention Service (IPS) – Erkennt und blockiert bekannte Angriffsmuster im Netzwerkverkehr. Sollte in allen Proxy-Policies aktiv sein.
APT Blocker – Sendet verdächtige Dateien zur Analyse in eine Cloud-Sandbox. Erkennt auch unbekannte Malware (Zero-Day).
WebBlocker – Filtert Webzugriffe nach Kategorien. Blockieren Sie mindestens Kategorien wie Malware, Phishing, Botnets und Command-and-Control-Server.
Botnet Detection – Erkennt und blockiert Kommunikation mit bekannten Botnet-Servern.
Geolocation – Blockiert Traffic aus/nach Ländern, mit denen kein legitimer Datenverkehr stattfindet.
Eine aktuelle Firmware ist die wichtigste einzelne Maßnahme gegen bekannte Sicherheitslücken.