Bedrohungsfeeds von Drittanbietern
Mithilfe von Bedrohungsfeeds von Drittanbietern können Sie Bedrohungsdaten aus externen Bedrohungsfeed-Quellen in die Firewall einbinden.
Die Firewall blockiert automatisch den Datenverkehr basierend auf den in den Feeds aufgeführten IPv4-Adressen, Domänen und URLs.
Beispiele für Drittanbieter-Feeds
Zu den Bedrohungsdaten von Drittanbietern gehören beispielsweise solche, die von Sicherheitsorganisationen, Branchenkonsortien und gemeinschaftsbasierten oder Open-Source-Quellen für Bedrohungsinformationen bereitgestellt werden, wie etwa die folgenden Datenquellen:
-
Weitere Informationen finden Sie unter Firewall-Blockierung mit GreyNoise Trends.
-
- Weitere Informationen finden Sie unter Q-Feeds Einrichtungsanleitung.
Eine Liste der mit der Firewall getesteten Feeds finden Sie unter Häufig gestellte Fragen zur aktiven Bedrohungsabwehr.
Wie man einen Futtermittelzusatz auswählt
Wir empfehlen Ihnen, die Effektivität eines Bedrohungsfeeds zu prüfen, bevor Sie ihn zur Firewall hinzufügen. Dies hilft, Redundanz zu minimieren und Speicherplatz freizugeben.
- Prüfen Sie die Quelle, die Beschreibung und die Aktualisierungshäufigkeit der Bedrohungsfeeds, um die für Ihr Netzwerk geeigneten Feeds zu identifizieren.
- Platzieren Sie den Feed ganz oben in der Liste der Drittanbieter-Bedrohungsfeeds und überwachen Sie die Leistung des Feeds.
-
Prüfen Sie die Protokolle, um festzustellen, ob der Datenverkehr mit den Indikatoren für Kompromittierung (IoCs), d. h. IP-Adressen, Domänen oder URLs, im Feed übereinstimmt.
Wenn der Datenverkehr nicht mit den Indikatoren für Kompromittierung (IoCs) des Bedrohungsfeeds übereinstimmt, ist der Feed überflüssig. Sie können den Bedrohungsfeed löschen, um Speicherplatz freizugeben.
Entweder erfüllt der Feed nicht Ihre Netzwerkanforderungen, oder die Bedrohungsfeed-Module, die die Firewall analysiert, bevor Bedrohungsfeeds von Drittanbietern wie MDR und Sophos X-Ops die IoCs bereits erkannt haben.
Anforderungen
- Informationen zu den Lizenzanforderungen finden Sie unter Lizenzen für Threat-Feed-Module.
- Weitere Konfigurationen, die für alle Bedrohungsmodule erforderlich sind, finden Sie unter Firewall-Konfigurationen für Bedrohungsfeeds.
Video
Das folgende Video gibt einen Überblick über Bedrohungsfeeds von Drittanbietern.

Weitere Ressourcen