Suche
Close this search box.

Schlagwort: new version

Sophos XG Firewall v18
iKomm News

Sophos XG Firewall v18 verfügbar

Sophos XG Firewall v18 verfügbar – Ab sofort steht die neue Sophos Version für die XG Serie zur Verfügung. Die Beta-Versionen konnten bereits vor mehreren Wochen getestet werden. Die neue Xstream-Architektur verspricht deutliche Verbesserung in Sachen Performance und Sicherheit. Das „X“ im Wort Xstream steht für NextGeneration wie auch schon das X bei XG (kurz NextGen). Das „stream“ wiederum steht für die neue DPI Engine, welche eine streaming-basierte Scanning-Lösung ist. Anbei ein kleiner Auszug über die Highlights der neuen Version der Sophos Community Seite: XG Firewall v18 Highlights: Xstream SSL Inspection. Get unprecedented visibility into your encrypted traffic flows, support for TLS 1.3 without downgrading, powerful policy tools, and extreme performance. AI-powered Threat Intelligence. Extend your protection against zero-day threats and emerging ransomware variants with multiple best-in-class machine learning models and unmatched insights into suspicious files entering your network Application Acceleration. Optimize network performance by putting your important application traffic on the fast path through the firewall and routing it reliably out your preferred WAN connection  In einem knapp 5 Minuten-Clip stellt Sophos die neue Version v18 vor: Ein Guide für alle Neuerungen der Sophos XG v18 stellt Sophos ebenfalls bereit. Sophos Central XG Firewall v18 also includes support for all new central management, reporting, and deployment options launching on Sophos Central next week: Group Firewall Management. Easily keep your full estate of firewalls consistent using groups that automatically keep policies, objects, and settings synchronized. Central Reporting. Network activity and insights across all your firewalls are now at your fingertips in Sophos Central with several pre-packaged reports and flexible reporting tools to create your own. Zero-Touch Deployment. Conveniently setup a new firewall in Sophos Central, export the config, load it on a flash drive and have your new Firewall automatically connect back to Sophos Central without having to touch it. Other New Features and Enhancements In addition, there are also a ton of other new features that will enhance your protection, visibility, management experience, and network versatility: Synchronized SD-WAN brings the power of Synchronized Security to reliably and accurately route application and user-based traffic over your preferred WAN links Firewall, NAT, and SSL Inspection rules and policies are now more powerful, flexible and easier to work with than ever before Plug-and-Play high-availability (HA) makes it easier than ever to enable business continuity and added peace-of-mind – simply connect two XG Series appliances together and you’ll be up and running in no time Real-time Flow Monitoring provides at a glance insights into active bandwidth consuming hosts, applications, and users Expanded Notifications and Alerts ensure you never miss an important network security event whether it’s related to a threat, service, or important performance metric And much more… Check out the Complete What’s New Guide for more full details. Weitere Informationen zur Sophos XG Firewall erhalten Sie auch hier. Haben Sie Fragen? Stellen Sie Ihre Fragen unseren zertifizierten Technikern. Wir beraten Sie gerne. Quelle: https://community.sophos.com/products/xg-firewall/b/blog/posts/sophos-xg-firewall-v18-is-now-available

Fudo PAM 4
Fudo Security

Fudo PAM 4 – Ab sofort verfügbar

FUDO PAM 4 Fudo PAM hebte sich schon immmer vom Mitbewerb ab. Hier erfahren Sie warum… NEUE FUNKTIONEN IN VERSION 4 01 KI Integration Fudo PAM 4 kann mittels künstlicher Intelligenz das Verhalten von Benutzern die über das SSH- oder RDP-Protokoll verbunden sind,  beobachten und kontrollieren. Über archivierte Sessions werden Benutzerprofile aufgebaut. Aus diesen Informationen kann die Fudo ein Fehlverhalten erkennen und die Administration darüber informieren. 02 HTTP(s) session monitoring Mit der Version 4 zieht eine neue Funktionnalität für den Monitoring Bereich ein. Mit dem HTTP(s) Session Monitoring kann ein Webseiten -Rendering bzw. ein Rendering des HTTP(s) Protokolls vorgenommen werden. Hiermit kann ein privilegierter Zugang zu Online-Ressourcen überwacht werden. Out of the Box werden Zugänge zu Sana, G Suite, Facebook, Linked In, Twitter und Salesforce unterstützt. Es können aber weitere Zugänge konfiguriert werden. Fudo Security arbeitet weiter daran Standard-Zugänge von Webportalen bzw. Plattformen zu integrieren. 03 Password changers 2.0 Mit der neuen Passwort Changer Funktion wird das wechseln des Kennwortes neu erfunden. Mit der Trennung von der Transportschicht und Einführung von Plug-ins wird der Password Changer noch komfortabler. Mit Skripten kann die Version 4 Kennwörter praktisch auf jedem Gerät verwalten. Fudo unterstützt derzeit SSH, LDAP, Telnet und WinRM. In Zukunft ist auch eine Unterstützung von HTTP(s) gelant. Auch NEU in FUDO PAM 4 04 Customizable Dashboard Fudo PAM 4 führt eine vollständig überarbeitete Systemintegritätsüberwachung ein. Via Drag & Drop können Sie so genannte Dashlets selektieren um die für Sie relevantesten Informationen auszuwählen. Ändern Sie die Größe jedes Elements und passen Sie die Datenpräsentation an, um sie hervorzuheben. Schalten Sie auf den Vollbildmodus um, um den verfügbaren Arbeitsbereich optimal zu nutzen. 05 Account notes Eine weitere Ergänzung zum Funktionsumfang von Fudo PAM 4 sind Kontonotizen, die eine einfache Kommunikation zwischen Fudo-Administratoren und Benutzern ermöglichen, die über das Benutzerportal auf Server zugreifen. Neugierig geworden? Fudo PAM ist die innovativste PAM Lösung am Markt. Weitere Informationen erhalten Sie hier. Details zum Hersteller finden Sie auf der Hersteller-Webseite: https://fudosecurity.com/ Download Fudo Datenblatt

Macmon Version 5.15.0 veröffentlicht
macmon

Macmon Version 5.15.0 veröffentlicht

Macmon Version 5.15.0 veröffentlicht – Die neue Version von macmon 5.15.0 ist ab sofort verfügbar. Die neueste Version kann über das Service Portal von macmon heruntergeladen werden. Zudem beachten Sie dass der Support für die macmon Version 5.4.0 Ende August 2019 eingestellt wird. Hier finden Sie die Liste der Änderungen und Erneuerungen der macmon Version 5.15.0: GUi Neu:  Auf dem Dashboard werden die Werte für „Unautorisierte Endgeräte“ richtig berechnet und dargestellt, ob alle Geräte sich an die konfigurierten Vorgaben halten (Status grün=“keine unautorisierten Endgeräte“, gelb=“unautorisierte Endgeräte vorhanden, aber NAC durchgesetzt“ oder rot=“unautorisierte Endgeräte vorhanden, NAC konnte nicht durchgesetzt werden“) Neu:  Eine grafische Darstellung des Switch-Port-Layouts kann nun angezeigt und in den Geräteklassen erstellt/konfiguriert werden. Die Lizenz „Switch Viewer“ ist dafür nötig. Neu:  Über die Einstellungen kann festgelegt werden, welches Datenfeld als Anzeigelabel für Netzwerkeräte verwendet werden soll. Aktuell steht die Netzwerkgeräteadresse (IP/DNS) und der SNMP-SysName zur Auswahl. Neu:  Beim Importieren von Netzwerk- oder Endgeräten können diese auch aktualisiert werden. Neu:  DNS Zoneload ist als Objekt im Widget-Typ Systemstatus für das Dashboard verfügbar. Neu:  Die Einstellung if_type_filter greift nun auch für die Interface-Auswahl bei der Konfiguration von „manuellen Links“. Damit können nun also auch Interfaces von anderen Typen als „wlan“ oder „eth“ ausgewählt werden. Neu:  Unter Berichte/RADIUS wurde ein neuer Bericht „RADIUS (ohne NAC)“ implementiert. Dieser ist mit der „Switch-Viewer“-Lizenz aufrufbar. Neu:  Der Bericht „RADIUS-Log“ wurde umbenannt in „RADIUS – NAC“ und befindet sich nun unter Berichte/RADIUS. Zudem wurde die Seite „Logs“ in den Berichten in „Auditing“ umbenannt und enthält das Audit-Log. Fix:  Die Checkboxen für die Endgeräte- und Benutzersuche bei der Active-Directory-Identitätsquelle werden beim Bearbeiten nicht mehr abgehakt, wenn die Identitätsquelle nicht erreichbar ist. Fix:  Die letzte RADIUS-Authentifizierung wird in den Endgeräte-Details wieder ordnungsgemäß angezeigt. Fix:  Die Auflistung der zu lizenzierenden Nodes wird auf der Seite Einstellungen/Lizenz detaillierter dargestellt. Fix:  Auf dem Dashboard im Widget „Statusinformationen“ wird das Objekt „macmon gemanagte Interfaces“ automatisch ausgewählt, wenn das Widget neu zum Dashboard hinzufügt wird. Fix:  In den Berechtigungen (Richtlinien -> NAC) sind jetzt „Zusätzliche Autorisations-Eigenschaften“ zu finden, mit deren Hilfe ist es möglich, den Berechtigungen „Benutzerdefinierte Felder“ mitzugeben, welche eine Autorisation und damit verbundene Ereignisse (z.B. authorization_changed) um die gewünschten Werte erweitern. Diese Werte können dann auch in anschließenden Ereignisregeln genutzt werden. Beispieleintrag: [new.mapEntryStringString(„NAME“,“VALUE“)] Fix:  Bei der Listendarstellung von  Netzwerkgeräten wurde die Berechtigungsprüfung korrigiert. Es wurde eine unnötige Betrachtung der Berechtigung an benutzerdefinierte Eigenschaften für Endgeräte entfernt, welche vorher zu einer SQL-Fehlermeldung führen konnte. Fix:  Die Umkehr der Auswahl bei den Dialogen auf dem Dashboard funktioniert wieder. Fix:  Statistiken bei ausgewählten größeren Intervallen werden wieder ordnungsgemäß dargestellt. Fix:  Die globalen Filter werden auch für das Bearbeiten und Anzeigen von Netzwerkgeräte in der Topologie angewandt. Fix:  Wenn ein neues Netzwerkgerät mit seinem DNS-Namen hinzugefügt wird, überprüft macmon diesen DNS-Namen zunächst gegen die lokale host-Datei und macht ggf. dann erst eine Anfrage an konfigurierte DNS-Server. Fix:  In den Widgets auf dem Dashboard werden Zeitangaben im Zeitformat der aktuellen Sprache des Benutzers angezeigt. Fix:  Auf der Seite Einstellungen/IF-MAP wurden einige Anzeigefehler behoben. Fix:  Im Reiter „Authentifizierung“ (Richtlinien -> RADIUS (ohne NAC) können die RADIUS-Identitätsquellen wieder deaktiviert werden.   SKALIERBARKEIT Neu:  Netzwerkgeräte, welche von einem macmon-Satelliten verwaltet werden, werden nicht nur von diesem überwacht, sondern auch NAC-gemanagt (SNMP/Shell). Hierfür gibt es aktuell noch Einschränkungen, welche im Handbuch notiert sind. Fix:  Die Aktion „Scannen“ für Netzwerkgeräte, welche vom Slave-Satelliten verwaltet werden, wurde implementiert, sodass dies nun auch vom Master-macmon ausgelöst werden kann. Fix:  Manuelles Abschalten eines Ports und manuelle VLAN-Management kann nun auch für Satelliten-verwaltete Netzwerkgeräte über die GUI des Masters ausgelöst werden. Fix:  Während der Policy-Synchronisation wird der aktuelle Fortschritt sowohl auf dem Master- wie auch auf dem Slave-Satelliten angezeigt. Des Weiteren wurden die möglichen Zustände eines Satelliten erweitert/angepasst. Sehen Sie bitte in das Handbuch für weitere Details!   ENGINE Neu:  Bei kritischen Fehlern, wie z. B. bei einem OutOfMemory-Error, wird die Engine jetzt automatisch neu gestartet. Neu:  Wenn ein Interface von einem Netzwerkgerät nicht mehr gemessen und somit auch in macmon entfernt wird, löscht macmon  auch die Interface-Links (manuell erstellte und gemessene) zu diesem Interface. Neu:  Das Speichern/Persistieren von Messdaten in der Datenbank wurde optimiert. Somit wird der interne Datenbank-Server und das Dateisystem entlastet. Neu:  Das Reporting sowie die Netzwerkgerätedetails enthalten jetzt die Werte der SNMP Engine-ID und Engine-Boots aus der SNMP-FRAMEWORK-MIB. Zusätzlich wird die SNMP Engine-ID bei der Erkennung von Duplikaten verwendet, um auf potenzielle Konflikte automatisch hinzuweisen. Laut SNMP-Standard darf eine Engine-ID bei SNMPv3-Kommunikation nur einmalig im Netzwerk vorkommen. Neu:  Ein ‚link_removed‘ Ereignis enthält den Grund, warum der Link als Link identifiziert und dieser entfernt wurde. Neu:  Bei der Konfiguration einer Netzwerkgeräteklasse kann die maximale Anzahl der OIDs pro SNMP-Abfragepaket (max_bindings) konfiguriert werden. Neu:  Mit der neuen globalen Einstellung ‚learn_endpoint_default_vlan‘ kann konfiguriert werden, dass gemessene Veränderungen des Access-VLANs eines Interfaces automatisch als Endgeräte-Standard-VLAN übernommen werden. Das betrifft nur Veränderungen welche nicht durch macmon erfolgt sind z. B. auf der Konsole eines Switches. Die Übernahme des gemessenen Access-VLANs eines Interfaces als Endgeräte-Standard-VLAN kann durch eine manuelle Aktion in der Interface-Liste veranlasst werden. Neu:  Mit der neue Einstellung endpoint_default_vlan_for_isolation‘ kann konfiguriert werden, dass automatisch das ‚Endgeräte-Standard-VLAN‘ nach der Nutzung eines Interfaces an diesem als Access-VLAN konfiguriert wird, falls nötig. ( z. B. Fremdgerät im Gäste-VLAN den Port verlassen hat) Neu:  Mit der neuen Scan-Engine-Einstellung ‚additional_bounce_time‘ kann global, und mit der benutzerdef. Eigenschaft ‚engine.additional_bounce_time‘ pro Interface, oder pro angeschlossenes Endgerät gesteuert werden, wie lange macmon nach einem VLAN-Management einen Interface-Status-Wechsel (ifOperStatus) ignoriert, so dass Interfaces nicht sofort isoliert werden, wenn das angeschossene Gerät eine lange Bootzeit hat. Neu:  Der Switch-Link-Pending-Timer wird nicht mehr bei Switch-internen MAC-Adressen gestartet. Neu:  Wenn an einem Interface mit erkanntem Switch-Link keine Nachbarn mehr erkannt werden, prüft macmon, ob an diesem Interface Endgeräte angeschlossen sind. Dies wird aber frühestens nach 5 Minuten gemacht. Das ist die Zeit, welche Switches typischerweise MAC-Adressen vorhalten, teilweise sogar nach einem Linkdown des Interfaces. Neu:  Änderungen des Compliance-Status werden jetzt mit der MAC-Adresse als Objektbezeichnung im Auditlog dargestellt. Damit bekommt man z.B. einen besseren Überblick, wenn die „Änderungshistorie“ des Endgerätes aufgerufen wird. Neu:  Das Auslesen der

Nach oben scrollen