Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz mehr erfahren »
Fenster schließen
Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Dieser Artikel beschreibt ein Workaround, falls Audio/Video-Calls gedroppt werden oder Audio/Video nur in eine Richtung funktioniert, wenn H.323 geladen ist. Wenn der H.323 Helper mit geeigneten Firewallregeln und DNAT geladen ist, aaber Audio/Video immer noch gedroppt werden oder nur in eine Richtung funktionieren, dann ist es möglich, dass NAT auf Anwendungslevel nicht stattfindet.
Synchronized Application Control (SAC) ist eine Erweiterung der Application Control (AC). Jede Anwendung die eine TCP-Verbindung nutz und zu einer Ausführung gehört, wird vom Endpoint gemeldet. Nur Verbindung die der IPS-Anwendungskontrolle unbekannt sind, werden von der SAC gemeldet
Dieser Artikel gibt eine detaillierte Beschreibung, wie man die Synchronized Application Control konfiguriert.
Site-to-Site RED-Tunnel haben eine Reihe von Vorteilen gegenüber der Verwendung von SSL oder IPsec, um zwei UTMs zu verbinden. Im Gegensatz zu IPsec ist der Tunnel als virtuelle Schnittstelle an jedem Ende (hilft bei der Fehlerbehebung) und im Gegensatz zum SSL VPN ist die Schnittstelle konfigurierbar. Administratoren haben direkte Kontrolle über den Adressbereich, der im RED-Tunnelnetzwerk verwendet wird, und werden Probleme beim Routing und bei IP-Adresskonflikten viel einfacher lösen können. Logischerweise sind RED-Tunnel einfacher zu verstehen als andere VPN-Methoden: Es ist im Wesentlichen dasselbe, wie ein langes virtuelles Ethernet-Kabel von einer virtuellen Schnittstelle auf einer UTM zu einer virtuellen Schnittstelle auf einer anderen zu ziehen. Firewall-Regeln und statische Routen werden verwendet, um zuzulassen, dass der Datenverkehr auf die gleiche Weise vor und zurück geht, wie auf anderen internen Schnittstellen konfiguriert. Im Gegensatz zur Verwendung eines RED-Geräts wie RED10, RED15 oder RED50 eignet sich dieser Tunneltyp am besten für Umgebungen, die:
⦁ Abonnementfunktionen wie Web- oder E-Mail-Filterung auf der Remote- Internetverbindung bevorzugen oder erfordern
⦁ nur auf bestimmte Netzwerkressourcen am Serverende des Tunnels zugreifen müssen
⦁ Dienste hosten, die öffentlich über die lokale öffentliche IP des Client-Endes der Verbindung verfügbar sein sollen
⦁ Mehr Flexibilität erforden, als eine standardmäßige RED-Appliance bieten kann
⦁ Einen Durchsatz von mehr als 30 Mbps über den RED-Tunnel erforden
Tags: RED, UTM
Dieser Artikel beschreibt wie man den Security Heartbeat auf der Sophos XG Firewall aktiviert.
Die Angriffe auf Unternehmensnetzwerke werde immer perfider, die Angriffe auf Daten, das Öl des 21. Jahrhundert, immer häufiger. Jetzt gilt es, klaren Kopf zu bewahren und sich auf das Wesentliche zu konzentrieren.
Anstatt die Nadel im Heuhaufen zu suchen, konzentriert sich Sophos Intercept X auf eine relativ kleine Auswahl von Techniken zur Malware-Verbreitung. So können auch bislang unbekannte Zero-Day-Angriffe erfolgreich abgewehrt werden, ohne Millionen bekannter Malware-Samples untersuchen zu müssen. Die Technologie ist ohne Aufwand in jede beliebige Antivirus-Schutzstruktur integrierbar und hebt Ihren Schutzlevel auf ein neues Niveau.
Seit gestern ist eine neue Ransomwarewelle unterwegs, die bislang vor allem Russland, die Ukraine und Teile von Europa im Visier hat. Unser SophosLabs-Spezialist Chester Wisniewski hat sich "Bad Rabbit" einmal näher angeschaut und ist nicht wirklich überrascht über dessen Auftritt. "Es war wohl tatsächlich nur eine Frage der Zeit, bis irgendjemand die Ideen und Techniken, die uns von WannaCry oder NotPetya bekannt sind, aufgreift und damit eine neue Attacke auf ahnungslose Opfer fährt."

Sophos Central Server Protection Promo

Schützen Sie Ihre Anwendungen und Daten auf physischen oder virtuellen Servern. Sophos Central Server Protection bietet effiziente Schutztechnologien und kombiniert diese mit einer einfachen, zentralen Verwaltung. Profitieren Sie jetzt doppelt: Bis zum 31.03.2018 kommen Sie in den Genuss eines Discounts in Höhe von 30% beim Kauf von Sophos Central Server Standard oder Sophos Central Server Advanced mit einer 3-Jahreslizenz.

KRACK - Sicherheitslücke im WPA2-Protokoll

Es wurde eine Sicherheitslücke im WPA2-Protokoll entdeckt, durch die ein Angreifer verschlüsselte Informationen lesen kann. Dieser Angriff betrifft alle mit WPA- WPA2 geschützten WLAN-Netzwerke, da die Sicherheitslücke beim WLAN-WPA / WPA2-Standard und nicht bei einzelnen Produkten oder Implementierungen besteht.
Tags: KRACK, WPA2, WLAN, Patch
Als wichtigste Neuerung in Sophos Mobile 7.1 haben wir die Funktion Container-only Management integriert. Mit dieser Funktion können Admins berufliche E-Mails, Dokumente und Inhalte in den Apps Secure Workspace und Secure Email nutzen, ohne das Gerät selbst verwalten zu müssen. Dies ist z.B. ideal für Bring Your Own Device (BYOD) Szenarios, da so berufliche E-Mails und Daten geschützt werden können, ohne die Privatsphäre des Nutzers zu verletzen.
In der späten Phase des Entwicklungs- und Beta-Programms von Apple macOS 10.13 wurden Änderungen vorgenommen, aufgrund derer Apple macOS 10.13 (High Sierra) nicht kompatibel ist mit Sophos SafeGuard 8 (und früheren Versionen) und Sophos Central Device Encryption.
Durch ein fehlerhaftes Pattern-Update wurde ein Fehler im Web-Proxy der Sophos UTM ausgelöst. Das Problem ist mittlerweile gefixt, aber es kann noch Auswirkungen auf die Festplatte Ihrer UTM haben. Der Fehler hatte zur Folge, dass der Web-Proxy auf der Sophos UTM immer wieder neu gestartet wurde. Dadurch wurde bei jedem Neustart einen Core-Dump angelegt hat.

Releasefreigabe UTM 9.502

Seit letzter Woche steht für die Sophos SG-UTM mit der 9.502 eine neue Software-Version zur Verfügung. In dieser Version wurde ein Major - Bug gefixed, welcher den AD-SSO Dienst betraf. Bislang sind uns in diesem Release keine Bugs bekannt. Aufgrund dessen raten wir jedem der die Funktionalität der UTM-Version 9.5 benötigt, ein Update auf die 9.502 durchzuführen. Sollten Sie noch den Firmwarestand 9.414 in Benutzung haben und auch vom AD-SSO Bug betroffen sein, dann raten wir Ihnen ebenfalls auf die 9.502 upzudaten. Wichtig in diesem Zusammenhang ist, dass es für den Versionsstand 9.414 kein Update auf die 9.415 geben wird!
2 von 193