Advanced Protection für Geräte auf Windows-, Linux- und macOS-Plattformen

Gilt für: WatchGuard EPDR, WatchGuard EDR

Der in WatchGuard EDR und WatchGuard EPDR enthaltene Schutz beinhaltet die ständige Überwachung der Geräteaktivität auf Windows-, macOS- und Linux-Plattformen. Dies ermöglicht es uns, in diesen Systemen eine Advanced Protection zu bieten, obwohl der Umfang nicht in allen Systemen gleich ist.

Zu den bei Advanced Protection enthaltenen Funktionen für macOS- und Linux-Computern und Geräten gehören:

  • Malware- und PUPS-Erkennung, um deren Lebenszyklus zu zeigen.
  • Malware-Aktivität für macOS- und Linux-Erkennungen. Diese Informationen helfen uns, die Quelle der Infektion zu erkennen und die Aktionen zu identifizieren, die sie ergriffen hat.
  • Eine grafische Ansicht zeigt die Aktivität der Malware für macOS- und Linux-Erkennungen, ähnlich wie bei Windows-Erkennungen.

Der Zero-Trust Application Service und die damit verbundenen Schutzmodi (Audit, Hardening und Lock) sind nur unter Windows verfügbar. Dasselbe gilt für Anti-Exploit-Schutz.

Bei Linux ist die Fähigkeit, böswillige Aktivität (Kontexterkennung) zu erkennen, enthalten. Standardmäßig werden erkannte böswillige Aktionen nicht blockiert, um mögliche Probleme auf manchen Computern zu verhindern. Wenn Sie sich nicht sicher sind, dass es sich bei der erkannten böswilligen Aktivität um eine legitime Aktion handelt, wird empfohlen, dass Sie die Einstellung in den Einstellungen Böswillige Aktivität erkennen (nur Linux) von Advanced Protection auf den Block-Modus einstellen. Linux-Schutz der Version 3.00.00.0000 und höher beinhaltet diese zusätzliche Schutzfähigkeit.

Der Threat Hunting Investigation Dienst erkennt fortschrittliche Bedrohungen und Angriffe auf Windows-, macOS- und Linux-Plattformen. Mit der empfangenen Telemetrie können wir neue Angriffe auf Windows, macOS und Linux untersuchen und erkennen.

Wenn eine Untersuchung die Erkennung einer neuen Bedrohung bestätigt, wird dies zusammengefasst und zum Endpoint (Windows/macOS/Linux) aller unserer Clients weitergeleitet. Dies fügt die Erkennung in den Signaturdateien oder in der Collective Intelligence sowie idealerweise zur Kontext-Erkennung hinzu, um das neue erkannte Angriffsmuster aufzuhalten.