Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz mehr erfahren »
Fenster schließen
Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

In diesem Artikel wird die Konfiguration von Sophos Sandstorm in Sophos UTM 9.4 erläutert.
Proxy ARP ist eine Technik bei der ARP-Anfragen über den Router beantwortet werden. Proxy ARP kann Host auf einem Subnetz helfen, andere Subnetze ohne zusätzliche Konfiguration zu erreichen. Ein Administrator kann ein transparentes Subnetz Gateway so aufsetzen, dass zwei physische Segmente mit dem selben IP-Adressbereich, über den Router, mit dem sie verbunden sind, über ARP miteinander kommunizieren können.
Dieser Artikel beschreibt die Lösung eines Problems, bei dem Windows Updates aufgrund eines Kategorisierungsfehlers durch den Webfilter der Sophos Firewall blockiert werden. Dieser Fehler sollte bald behoben werden, aber dieses Workaround ermöglicht Windows Updates in der Zwischenzeit.
Dieser Artikel beschreibt ein Workaround, falls Audio/Video-Calls gedroppt werden oder Audio/Video nur in eine Richtung funktioniert, wenn H.323 geladen ist. Wenn der H.323 Helper mit geeigneten Firewallregeln und DNAT geladen ist, aaber Audio/Video immer noch gedroppt werden oder nur in eine Richtung funktionieren, dann ist es möglich, dass NAT auf Anwendungslevel nicht stattfindet.
Synchronized Application Control (SAC) ist eine Erweiterung der Application Control (AC). Jede Anwendung die eine TCP-Verbindung nutz und zu einer Ausführung gehört, wird vom Endpoint gemeldet. Nur Verbindung die der IPS-Anwendungskontrolle unbekannt sind, werden von der SAC gemeldet
Dieser Artikel gibt eine detaillierte Beschreibung, wie man die Synchronized Application Control konfiguriert.
Site-to-Site RED-Tunnel haben eine Reihe von Vorteilen gegenüber der Verwendung von SSL oder IPsec, um zwei UTMs zu verbinden. Im Gegensatz zu IPsec ist der Tunnel als virtuelle Schnittstelle an jedem Ende (hilft bei der Fehlerbehebung) und im Gegensatz zum SSL VPN ist die Schnittstelle konfigurierbar. Administratoren haben direkte Kontrolle über den Adressbereich, der im RED-Tunnelnetzwerk verwendet wird, und werden Probleme beim Routing und bei IP-Adresskonflikten viel einfacher lösen können. Logischerweise sind RED-Tunnel einfacher zu verstehen als andere VPN-Methoden: Es ist im Wesentlichen dasselbe, wie ein langes virtuelles Ethernet-Kabel von einer virtuellen Schnittstelle auf einer UTM zu einer virtuellen Schnittstelle auf einer anderen zu ziehen. Firewall-Regeln und statische Routen werden verwendet, um zuzulassen, dass der Datenverkehr auf die gleiche Weise vor und zurück geht, wie auf anderen internen Schnittstellen konfiguriert. Im Gegensatz zur Verwendung eines RED-Geräts wie RED10, RED15 oder RED50 eignet sich dieser Tunneltyp am besten für Umgebungen, die:
⦁ Abonnementfunktionen wie Web- oder E-Mail-Filterung auf der Remote- Internetverbindung bevorzugen oder erfordern
⦁ nur auf bestimmte Netzwerkressourcen am Serverende des Tunnels zugreifen müssen
⦁ Dienste hosten, die öffentlich über die lokale öffentliche IP des Client-Endes der Verbindung verfügbar sein sollen
⦁ Mehr Flexibilität erforden, als eine standardmäßige RED-Appliance bieten kann
⦁ Einen Durchsatz von mehr als 30 Mbps über den RED-Tunnel erforden
Tags: RED, UTM
Dieser Artikel beschreibt wie man den Security Heartbeat auf der Sophos XG Firewall aktiviert.
Die Angriffe auf Unternehmensnetzwerke werde immer perfider, die Angriffe auf Daten, das Öl des 21. Jahrhundert, immer häufiger. Jetzt gilt es, klaren Kopf zu bewahren und sich auf das Wesentliche zu konzentrieren.
Anstatt die Nadel im Heuhaufen zu suchen, konzentriert sich Sophos Intercept X auf eine relativ kleine Auswahl von Techniken zur Malware-Verbreitung. So können auch bislang unbekannte Zero-Day-Angriffe erfolgreich abgewehrt werden, ohne Millionen bekannter Malware-Samples untersuchen zu müssen. Die Technologie ist ohne Aufwand in jede beliebige Antivirus-Schutzstruktur integrierbar und hebt Ihren Schutzlevel auf ein neues Niveau.
Seit gestern ist eine neue Ransomwarewelle unterwegs, die bislang vor allem Russland, die Ukraine und Teile von Europa im Visier hat. Unser SophosLabs-Spezialist Chester Wisniewski hat sich "Bad Rabbit" einmal näher angeschaut und ist nicht wirklich überrascht über dessen Auftritt. "Es war wohl tatsächlich nur eine Frage der Zeit, bis irgendjemand die Ideen und Techniken, die uns von WannaCry oder NotPetya bekannt sind, aufgreift und damit eine neue Attacke auf ahnungslose Opfer fährt."
Schützen Sie Ihre Anwendungen und Daten auf physischen oder virtuellen Servern. Sophos Central Server Protection bietet effiziente Schutztechnologien und kombiniert diese mit einer einfachen, zentralen Verwaltung. Profitieren Sie jetzt doppelt: Bis zum 31.03.2018 kommen Sie in den Genuss eines Discounts in Höhe von 30% beim Kauf von Sophos Central Server Standard oder Sophos Central Server Advanced mit einer 3-Jahreslizenz.
Es wurde eine Sicherheitslücke im WPA2-Protokoll entdeckt, durch die ein Angreifer verschlüsselte Informationen lesen kann. Dieser Angriff betrifft alle mit WPA- WPA2 geschützten WLAN-Netzwerke, da die Sicherheitslücke beim WLAN-WPA / WPA2-Standard und nicht bei einzelnen Produkten oder Implementierungen besteht.
Tags: KRACK, WPA2, WLAN, Patch
Als wichtigste Neuerung in Sophos Mobile 7.1 haben wir die Funktion Container-only Management integriert. Mit dieser Funktion können Admins berufliche E-Mails, Dokumente und Inhalte in den Apps Secure Workspace und Secure Email nutzen, ohne das Gerät selbst verwalten zu müssen. Dies ist z.B. ideal für Bring Your Own Device (BYOD) Szenarios, da so berufliche E-Mails und Daten geschützt werden können, ohne die Privatsphäre des Nutzers zu verletzen.
32 von 254