Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz mehr erfahren »
Fenster schließen
Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

In diesem Artikel wird erläutert, wie Sie einen IPsec-Tunnel zwischen zwei UTMs einrichten.
Site-to-Site RED-Tunnel haben eine Reihe von Vorteilen gegenüber der Verwendung von SSL oder IPsec, um zwei UTMs zu verbinden. Im Gegensatz zu IPsec ist der Tunnel als virtuelle Schnittstelle an jedem Ende (hilft bei der Fehlerbehebung) und im Gegensatz zum SSL VPN ist die Schnittstelle konfigurierbar. Administratoren haben direkte Kontrolle über den Adressbereich, der im RED-Tunnelnetzwerk verwendet wird, und werden Probleme beim Routing und bei IP-Adresskonflikten viel einfacher lösen können. Logischerweise sind RED-Tunnel einfacher zu verstehen als andere VPN-Methoden: Es ist im Wesentlichen dasselbe, wie ein langes virtuelles Ethernet-Kabel von einer virtuellen Schnittstelle auf einer UTM zu einer virtuellen Schnittstelle auf einer anderen zu ziehen. Firewall-Regeln und statische Routen werden verwendet, um zuzulassen, dass der Datenverkehr auf die gleiche Weise vor und zurück geht, wie auf anderen internen Schnittstellen konfiguriert. Im Gegensatz zur Verwendung eines RED-Geräts wie RED10, RED15 oder RED50 eignet sich dieser Tunneltyp am besten für Umgebungen, die:
⦁ Abonnementfunktionen wie Web- oder E-Mail-Filterung auf der Remote- Internetverbindung bevorzugen oder erfordern
⦁ nur auf bestimmte Netzwerkressourcen am Serverende des Tunnels zugreifen müssen
⦁ Dienste hosten, die öffentlich über die lokale öffentliche IP des Client-Endes der Verbindung verfügbar sein sollen
⦁ Mehr Flexibilität erforden, als eine standardmäßige RED-Appliance bieten kann
⦁ Einen Durchsatz von mehr als 30 Mbps über den RED-Tunnel erforden
Tags: RED, UTM
Durch ein fehlerhaftes Pattern-Update wurde ein Fehler im Web-Proxy der Sophos UTM ausgelöst. Das Problem ist mittlerweile gefixt, aber es kann noch Auswirkungen auf die Festplatte Ihrer UTM haben. Der Fehler hatte zur Folge, dass der Web-Proxy auf der Sophos UTM immer wieder neu gestartet wurde. Dadurch wurde bei jedem Neustart einen Core-Dump angelegt hat.

Releasefreigabe UTM 9.502

Seit letzter Woche steht für die Sophos SG-UTM mit der 9.502 eine neue Software-Version zur Verfügung. In dieser Version wurde ein Major - Bug gefixed, welcher den AD-SSO Dienst betraf. Bislang sind uns in diesem Release keine Bugs bekannt. Aufgrund dessen raten wir jedem der die Funktionalität der UTM-Version 9.5 benötigt, ein Update auf die 9.502 durchzuführen. Sollten Sie noch den Firmwarestand 9.414 in Benutzung haben und auch vom AD-SSO Bug betroffen sein, dann raten wir Ihnen ebenfalls auf die 9.502 upzudaten. Wichtig in diesem Zusammenhang ist, dass es für den Versionsstand 9.414 kein Update auf die 9.415 geben wird!
In oben genannter UTM-Version wurde ein Fehlverhalten in der Sophos Antiviren-Engine festgestellt. Virenscanner Probleme treten auf, welcher Fehlerberichte erzeugt und diese als Coredumps auf der Root-Partition speichert. Da resultierende Coredumps nicht gelöscht werden, ist es möglich, dass der Speicher der Root-Partition vollläuft. Wenn dies der Fall ist, kann auch der WebAdmin nicht mehr aufgerufen werden (505 Internal Fehler). Es sind alle Dienste betroffen, welche die Engine verwenden, einschließlich SMTP, POP3, Reverseproxy, FTP, HTTP/S.

Sophos Firewall Funktionsvergleich

Eine aktuelle Feature-Vergleichsliste zwischen Sophos SG UTM und XG Firewall
Dieser Workaround gilt nur für Software UTM (ASG). Hardware Maschinen sind von diesem Problem nicht betroffen! Es kann durchaus vorkommen, dass wenn die UTM lange nicht neugestartet wurde mehr aktive IP Adressen angezeigt bekommt, als es tatsächlich der Fall ist.
Kurze Funktionsübersicht der UTM 9.4 im Vergleich zu Wettbewerbern Fortinet
20-90, Dell SonicWall,TZ Series, WatchGuard XTM
Unter dem Motto „Discover“ präsentiert Sophos auf der diesjährigen CeBIT in Halle 6 am Stand E15 nicht nur seine neuen Synchronized-Security-Lösungen, sondern vor allem auch viel Expertenwissen in punkto Cybergefahren. So reist Senior Security Expert John Shier von den Sophos Labs eigens aus den USA an. Der RSA-Sprecher und IT-Security-Blogger gibt einen Überblick über die internationale Hacker-Szene und hat mit der sogenannten Geo-Malware ein brandaktuelles Thema im Gepäck. Hierbei geht es um die zunehmende Anpassung generischer Malwareattacken an regionale Besonderheiten. Eine Strategie, die zum Beispiel auch bei der aktuellen Ransomware-Welle erfolgreich zum Einsatz kam.
Tags: CeBIT, NASA, UTM

Was ist Unified Threat Management (UTM)?

Bei UTM-Systemen wird eine ganze Reihe von Sicherheitsfunktionen in eine einzige Netzwerk-Appliance integriert.

Was sind Appliances?

Appliances kombinieren Hardware und Software zu einer einzigen Sicherheitslösung. Appliances lassen sich einfach anschließen, es muss keine separate Software installiert werden.
Dieser Artikel erklärt, wie Sie den SMTP-Proxy der Sophos UTM(Astaro) in den Debug-Modus schalten.
Tags: tec, smtp, Debug, UTM, Sophos
1 von 2