{"id":7888,"date":"2024-06-05T09:21:53","date_gmt":"2024-06-05T07:21:53","guid":{"rendered":"https:\/\/partnernews.sophos.com\/de-de\/?p=7878"},"modified":"2024-06-17T06:28:56","modified_gmt":"2024-06-17T06:28:56","slug":"introducing-active-threat-response-for-sophos-switch-sophos-wireless-ap6","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/de-de\/2024\/06\/products\/introducing-active-threat-response-for-sophos-switch-sophos-wireless-ap6\/","title":{"rendered":"Active Threat Response f\u00fcr Sophos Switch\/Sophos Wireless (AP6)"},"content":{"rendered":"<p>Unternehmensnetzwerke lassen sich immer schwerer kontrollieren, da eine Vielzahl von verwalteten und nicht verwalteten, kabelgebundenen und WLAN-Ger\u00e4ten angeschlossen sind. Es reicht nicht mehr aus, nur den Status verwalteter Ger\u00e4te zu \u00fcberwachen. Im Bedarfsfall m\u00fcssen Sie bzw. Ihre Kunden in der Lage sein, die Verbindung zu potenziell verd\u00e4chtigen, nicht verwalteten Hosts wie IoT-Ger\u00e4ten zu blockieren, die das Ziel von Botnets sein k\u00f6nnten.<\/p>\n<p>Wie aus dem ersten von Sophos in Auftrag gegebenen Report zu den <a href=\"https:\/\/news.sophos.com\/en-us\/2024\/05\/29\/msp-perspectives-2024-report\/\" target=\"_blank\" rel=\"noopener\">Perspektiven f\u00fcr MSPs 2024<\/a> hervorgeht, betrachten Managed Service Provider (MSPs) unsichere WLANs sowie Kompetenzl\u00fccken und fehlendes Fachpersonal im Bereich Cybersecurity derzeit als die gr\u00f6\u00dften Cybersecurity-Risiken. Active Threat Response und unsere zentrale Plattform minimieren diese Risiken dank effizienterem Security Management und der Erweiterung der Sicherheit von kabelgebundenen und WLAN-Netzwerken \u00fcber die Grenzen von Netzwerkinfrastruktur-Produkten hinaus.<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/player.vimeo.com\/video\/953344955?h=6c98cec683&amp;portrait=0\" width=\"800\" height=\"450\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><strong>So funktioniert\u2018s:<\/strong><br \/>\nEin API-ausgel\u00f6ster Bedrohungsfeed mit den MAC-Adressen potenziell gef\u00e4hrdeter Hosts kann an jedes Sophos-Central-Konto gesendet werden. Ausgel\u00f6ste Bedrohungsfeeds werden automatisch an das gesamte Netzwerk \u00fcbertragen und alle Sophos Switches und AP6 Access Points werden aktualisiert. Die Access Points isolieren dann die kompromittierten Ger\u00e4te und unterbrechen die Kommunikation mit diesen. Die MAC-basierte Filterung kann MAC Spoofing zwar nicht verhindern, verschafft jedoch wertvolle Zeit f\u00fcr die Bereinigung. Zudem verhindert sie laterale Bewegungen, die oft das Hauptziel von Angriffen nicht verwalteter Ger\u00e4te sind.<\/p>\n<p>Die Quelle des Bedrohungsfeeds kann eine der folgenden Sophos-L\u00f6sungen sein: Sophos\u00a0MDR, Sophos\u00a0XDR oder Sophos\u00a0NDR. Dar\u00fcber hinaus steht diese Funktion \u00fcber unsere \u00f6ffentliche API auch Kunden mit Sicherheitsl\u00f6sungen von Drittanbietern zur Verf\u00fcgung.<\/p>\n<p><strong>Leistungen<\/strong><\/p>\n<ul>\n<li>Isoliert kabelgebundene und WLAN-, verwaltete und nicht verwaltete Hosts<\/li>\n<li>Verhindert laterale Bewegungen und verschafft Zeit f\u00fcr die Bereinigung<\/li>\n<li>Erkennungen k\u00f6nnen von mehreren Quellen ausgehen (Sophos oder L\u00f6sungen von Drittanbietern)<\/li>\n<\/ul>\n<p>Die Funktionalit\u00e4t von Active Threat Response f\u00fcr Sophos Switch und Sophos Wireless unterscheidet sich leicht von der <a href=\"https:\/\/www.sophos.com\/de-de\/products\/next-gen-firewall\" target=\"_blank\" rel=\"noopener\">Sophos\u00a0Firewall<\/a>. Die Firewall bietet verschiedene Reaktionsma\u00dfnahmen und Automatisierungen, die teilweise auf Synchronized-Security-Funktionen in Kombination mit von Sophos verwalteten Endpoints basieren. Der kombinierte Einsatz von Active Threat Response auf Sophos\u00a0Switch, Sophos\u00a0Wireless und der Sophos\u00a0Firewall gew\u00e4hrleistet den besten Schutz auf jeder Netzwerkebene.<\/p>\n<p><strong>St\u00e4rkung des Sophos-\u00d6kosystems<\/strong><br \/>\nActive Threat Response verleiht der Positionierung des Sophos-\u00d6kosystems Nachdruck und Schlagkraft. Active Threat Response untermauert die Vorteile der Sicherheitskonsolidierung bei einem einzigen Anbieter \u00fcber eine zentrale Management-Plattform. So optimieren Sie nicht nur die Security Posture Ihrer Kunden, sondern st\u00e4rken auch Ihre Position beim Verkauf und Support einer breiteren Palette von L\u00f6sungen und Services.<\/p>\n<p><strong>Erkennung nicht autorisierter Ger\u00e4te<\/strong><br \/>\nViele L\u00f6sungen umfassen eine Erkennung nicht autorisierter Ger\u00e4te\u00a0\u2013 in der Regel in Verbindung mit der Erkennung nicht autorisierter Access Points (APs). Nicht autorisierte Ger\u00e4te werden dabei h\u00e4ufig als Ger\u00e4te definiert, die mit einem nicht autorisierten AP verbunden sind. Die Erkennung nicht autorisierter Ger\u00e4te f\u00fchrt nicht selten zu False Positives. Zudem kann es bei der Automatisierung zu Unterbrechungen kommen. Active Threat Response ist anders: Access Points und Switches erfassen gezielte, verifizierte Bedrohungsinformationen aus separaten, vertrauensw\u00fcrdigen Quellen auf.<\/p>\n<p><strong>Voraussetzungen und Aktivierung<\/strong><br \/>\nF\u00fcr die Nutzung von Active Threat Response muss das Sophos-Central-Konto, in dem die Funktion aktiviert wird, \u00fcber eine g\u00fcltige Support Subscription f\u00fcr jeden Access Point der AP6-Serie und\/oder Sophos Switch verf\u00fcgen. Ihre Kunden k\u00f6nnen die Funktion f\u00fcr Sophos\u00a0Wireless und Sophos\u00a0Switch einzeln aktivieren.<\/p>\n<p>Um Bedrohungsfeeds zu erhalten, ben\u00f6tigt Ihr Kunde zudem eine unterst\u00fctzte Sophos-L\u00f6sung\/einen unterst\u00fctzten Sophos-Service oder eine Drittanbieter-L\u00f6sung, die\/der Bedrohungsinformationen \u00fcber die \u00f6ffentliche API bereitstellen kann.<\/p>\n<p><strong>Das API-Framework<\/strong><br \/>\nIn dieser ersten Version ben\u00f6tigen Kunden, die ihre eigenen Sophos-L\u00f6sungen verwalten, Kenntnisse \u00fcber APIs. \u00dcber die API werden Bedrohungsfeed-Daten erfasst. Au\u00dferdem l\u00e4sst sich damit die Liste der isolierten Hosts verwalten und aktualisieren. Weitere Management- und Konfigurationsoptionen in Sophos Central sind f\u00fcr zuk\u00fcnftige Versionen geplant, um die Funktion auch f\u00fcr weniger spezialisierte Netzwerkadministratoren zug\u00e4nglich zu machen.<\/p>\n<p><strong>Verf\u00fcgbarkeit<\/strong><br \/>\nActive Threat Response ist ab sofort f\u00fcr alle AP6-Serien- und Switch-Kunden verf\u00fcgbar, die ihre Ger\u00e4te in Sophos Central verwalten (und \u00fcber eine g\u00fcltige Support Subscription verf\u00fcgen). Die Versionsinfo finden Sie auf den Community-Seiten zu <a href=\"https:\/\/community.sophos.com\/sophos-switch\/b\/blog\" target=\"_blank\" rel=\"noopener\">Sophos\u00a0Switch<\/a> und <a href=\"https:\/\/community.sophos.com\/sophoswireless\/b\/blog\" target=\"_blank\" rel=\"noopener\">Sophos\u00a0Wireless<\/a>.<\/p>\n<p>Weitere Informationen zur Active Threat Response entnehmen Sie bitte den aktualisierten Datenbl\u00e4ttern in der <a href=\"https:\/\/partners.sophos.com\/prm\/German\/s\/assets?renderMode=Collection&amp;q=(Sophos%20Switch%20OR%20Sophos%20Wireless)%20AND%20Datasheet\" target=\"_blank\" rel=\"noopener\">Asset Library im Partner-Portal<\/a>. Auch Ihr Sophos-Ansprechpartner hilft Ihnen gerne weiter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit Active Threat Response f\u00fchren wir spannende neue Funktionen f\u00fcr unsere Network-Access-Layer-Produkte Sophos\u00a0Switch und Sophos\u00a0Wireless (nur AP6-Serie) ein.<\/p>\n","protected":false},"author":38,"featured_media":3000007879,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[77],"tags":[232,160,32],"coauthors":[44],"class_list":["post-7888","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-ap6","tag-sophos-switch","tag-sophos-wireless"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/06\/featured-image-active-threat-response.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/7888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/comments?post=7888"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/7888\/revisions"}],"predecessor-version":[{"id":7889,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/7888\/revisions\/7889"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/media?parent=7888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/categories?post=7888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/tags?post=7888"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/coauthors?post=7888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}