Suche
Close this search box.

Schlagwort: Update

Kaspersky Labs

Kaspersky Endpoint Security 11.9 veröffentlicht

Die neue Kaspersky Endpoint Security 11.9 wurde bereits im April veröffentlicht. In der aktuellen Version sind ein paar Verbesserungen und Änderungen der Software vorgenommen worden. Hier ein kleiner Überblick über die neuen Funtkionen: Kaspersky Endpoint Security 11.9 Kaspersky Endpoint Security 11.9.0 für Windows bietet folgende Funktionen und Verbesserungen: Jetzt können Sie ein Dienstkonto für den Authentifizierungsagenten erstellen, wenn Sie die Kaspersky-Festplattenverschlüsselung verwenden. Das Dienstkonto wird beispielsweise benötigt, um Zugriff auf den Computer zu erhalten, wenn der Benutzer das Kennwort vergisst. Sie können das Dienstkonto auch als Reservekonto verwenden. Das Verteilungspaket für Kaspersky Endpoint Agent ist nicht mehr Teil des Verteilungskits der Anwendung. Zur Unterstützung der „Detection and Response“-Lösungen können Sie den integrierten Agenten von Kaspersky Endpoint Security verwenden. Falls erforderlich, können Sie das Verteilungspaket für Kaspersky Endpoint Agent aus dem Verteilungskit für „Kaspersky Anti Targeted Attack Platform“ herunterladen. Die Schnittstelle für Erkennungsdetails in „Kaspersky Endpoint Detection and Response Optimum“ (EDR Optimum) wurde verbessert. Die Funktionen der Bedrohungsreaktion haben jetzt Tooltips. Eine schrittweise Anleitung zur Gewährleistung der Sicherheit einer Unternehmensinfrastruktur wird auch dann angezeigt, wenn Kompromittierungsindikatoren erkannt wurden. Jetzt können Sie Kaspersky Endpoint Security für Windows mithilfe eines Lizenzschlüssels für Kaspersky Hybrid Cloud Security aktivieren. Neue Ereignisse über das Herstellen einer Verbindung mit Domänen, die nicht vertrauenswürdige Zertifikate haben, und über Fehler bei der Untersuchung verschlüsselter Verbindungen wurden hinzugefügt. Derzeit sind uns keine großen Probleme oder Bugs mit der aktuellen Version bekannt. Der Download steht Ihnen im Kaspersky Security Center oder auf der Webseite von Kaspersky zur Verfügung. Limitationen der neuen Endpoint Security 11.9 finden Sie hier. Zusätzlich finden Sie hier die Liste der Private Patches welche in die Version inkludiert wurden. Gerne stellen wir Ihnen die Produkte von Kaspersky in einem Webinar vor. Sprechen Sie uns an! Gerne stellen wir Ihnen auch unsere anderen Lösungen persönlich vor. Wir können Ihnen in allen Bereichen der IT-Security Hersteller und Software empfehlen die wir selbst ebenfalls einsetzen. Wir freuen uns auf Ihr Interesse. Suchen Sie beispielsweise ein vollwertiges Endpoint Management? Dann haben wir hier genau das richtige für Sie.

Microsoft schließt Lücken
Microsoft

Microsoft schließt Lücken in Windows

Microsoft schließt Lücken in Windows – Beim aktuellen Patchday von Microsoft sind mehrere Sicherheitsupdates erschienen. Auch die PrintNightmare Geschicht spielt bei diesem Patchday noch eine Rolle. Über Windows Updates stellt Microsoft Sicherheitspatches zum Download bereit. Der wichtigste Patch schließt die Lücke über diese Angreifer das System attackieren können. Microsoft schließt Lücken Bisher konnten Admins gegen die MSHTL-Lücke sich nur über Workarounds absichern. (CVE2021-40444 „hoch“). Nun sind Sicherheitsupdates erschienen die man der Microsoft Warnmeldung entnehmen kann. Im Grunde sind alle Windows Systeme bzw. Versionen davon betroffen. Die Workarounds haben teilweise oder in manchen Fällen nicht verlässlich funktioniert. Daher sind die Updates von Microsoft von hoher Wichtigkeit. Für einen erfolgreichen Angriff muss ein Opfer ein präpariertes Office oder RTF-Dokument öffnen. Wir berichteten darüber. Über ActiveX-Steuerelemente gelangt dann ein Trojaner auf den Computer. Anfang September wurden die ersten Attacken auf diese Art und Weise öffentlich. Gefährliche Lücken Eine weitere Schwachstelle (CVE2021-36968 „hoch“) in Windows DNS ist schon länger bekannt. Auch hier könnten Attacken bevorstehen. Angriffe sollen lokal möglich sein. Allerdings steht in der Warnmeldung von Microsoft nicht sehr viel über den genauen Vorgang. Angriffe können scheinbar physisch erfolgen oder per SSH-Zugriff. Auch andere Schwachstellen sind nach wie vor gefährlich bzw. können Angreifer erhöhte Nutzerrechte verschaffen. Es kann anschließend Schadcode ausgeführt werden und die Systeme könnten beispielsweise mit Verschlüsselungstrojanern bestückt werden um eine Lösegeldforderung stellen zu können. Auch zu der PrinterNightmare-Lücke hat Microsoft nochmal einen Patch zur Verfügung gestellt. Drucker-Albtraum Wie bereits erwähnt hat Microsoft für die Drucker-Problematik, die bei vielen Admins für Ärger gesorgt hat, ebenfalls einen Patch veröffentlicht. Die restlichen verbleibenden Schwachstellen die mit dem Bedrohungsgrad „hoch“ eingestuft wurden, sollen nachträglich noch gepatcht werden. Beispielsweise die Fehler in der Scripting Engine von Microsoft könnten ein Schlupfloch für Angreifer sein. Dafür reicht laut Microsoft schon der Besuch einer Webseite die von Angreifern kontrolliert wird. Fazit für die Admins: Jetzt heißt es wieder: Update, Update, Update!

Microsoft Exchange Server-Zero-Day-Schwachstellen
Bedrohung

Microsoft Exchange Server-Zero-Day-Schwachstellen

Microsoft Exchange Server-Zero-Day-Schwachstellen – Bereits am 2.März haben Microsoft in ihrem Blog auf neue Microsoft Exchange Server-Zero-Day-Schwachstellen aufmerksam gemacht. Die Schwachstellen bestehen in den lokalen Exchange-Servern 2010, 2013, 2016 und 2019. Exchange Online, also Microsoft 365 ist davon nicht betroffen. Die Akteure nennt Microsoft in ihrem Blog-Beitrag Hafnium. Die Angriffe scheinen gezielt aus China zu stammen und haben evtl. eine nationalstaatliche verbundene Gruppe im Hintergrund. Microsoft Exchange Server-Zero-Day-Schwachstelle Die Angriffe beziehen sich auf die Exchange Server Welt von Microsoft. Hier wird versucht über gestohlene Passwörter oder durch Sicherheitslücken das System übernehmen zu können. Mit Hilfe von Web Shell wird versucht das System zu übernehmen und dann Daten stehlen zu können. Hierbei wird sehr professionell vorgegangen und ein hohes Maß nach so genannten „Skills“ sind erkennbar. Die Akteure sind also keine Amateure die einfach nur ein paar Daten stehlen wollen. Microsoft stellt Patch bereit Um die Auswirkungen dieser Situation zu minimieren bzw. ganz zu vermeiden, empfiehlt Microsoft dringend, sofort Maßnahmen zu ergreifen, um die Patches für alle lokalen Exchange-Deployments anzuwenden. Um diese Schwachstellen zu beheben, sollten Sie zu den neuesten Exchange Cumulative-Updates wechseln und dann die entsprechenden Sicherheitsupdates auf jedem Exchange Server installieren. Oberste Priorität haben Server, auf die über das Internet zugegriffen werden kann (z. B. Server, die Outlook im Web/OWA und ECP veröffentlichen). Sie können das Exchange Server Health Checker-Skript verwenden, das von GitHub heruntergeladen werden kann (verwenden Sie die neueste Version). Wenn Sie dieses Skript ausführen, werden Sie darüber informiert, ob Sie mit Ihren lokalen Exchange Server-Updates in Verzug sind (beachten Sie, dass das Skript Exchange Server 2010 nicht unterstützt). Es wird außerdem empfohlen, dass Ihr Sicherheitsteam anhand der hier geteilten Kompromissindikatoren bewertet, ob die Schwachstellen ausgenutzt wurden. Weitere Informationen zum Thema finden Sie auch im Microsoft Blog. Haben Sie Fragen oder benötigen Sie Unterstützung beim Update für Ihren Exchange Server, können Sie gerne unsere technischen Experten um Rat und Unterstützung anfragen.   

Kaspersky Security Center 12
Kaspersky Labs

Kaspersky Security Center 12.2

Kaspersky hat still und heimlich vergangene Woche einen Patch für das Kaspersky Security Center veröffentlicht. Die Kaspersky Security Center Version 12.2.0.4376 mit integriertem Patch steht ab sofort zum Download bereit. Die Informationen über die Verbesserungen in dieser Version finden Sie in der Hilfe. Installation und Upgrade Kaspersky Security Center 12.2 Die Anleitung ist in der Hilfe: Kaspersky Security Center installieren Update der vorherigen Version von Kaspersky Security Center So prüfen Sie, dass der Patch installiert wurde Öffnen Sie das Kaspersky Security Center und wechseln Sie zur Registerkarte Berichte. Wählen Sie Bericht über die Versionen der Kaspersky-Programme und öffnen Sie seine Eigenschaften. Gehen Sie auf Felder für Bericht → Details. Aktivieren Sie das Kontrollkästchen Installierte Updates. Klicken Sie auf OK. Die Informationen über den installierten Patch werden im Bericht über die Versionen angezeigt. Bekannte Einschränkungen Die Kaspersky Security Center Version 12.2 Web Console weist folgende Einschränkungen auf: Beim Hinzufügen eines Zertifikats überlappt die Schaltfläche „Schließen“ das Feld „Typ des Zertifikats“ und die Schaltfläche „Anzeigen“ wird angezeigt. Die Kaspersky Security Center Web Console bricht die Verbindung mit dem übergeordneten Administrationsserver ab, wenn der Dienst des Administrationsservers auf einem untergeordneten Server neu gestartet wird. In den Status der ausgeführten Aufgaben kann das Zeichen „%“ vorkommen. Mehrere Kopien einer Benutzerrolle werden in den Eigenschaften des Administrationsservers angezeigt. Die Suche nach Installationsstatus und IP-Adressen ist in den Eigenschaften der Microsoft-Updates im Abschnitt „Geräte“. Die Bereitstellung von Windows 10 Version 2004 über Preboot Execution Environment (PXE) ist nicht möglich. Patches für den Administrationsserver können nicht über die Kaspersky Security Center Version 12.2 Web Console, sonder nur über die Administrationskonsole installiert werden. Fehlermeldungen werden beim Verdacht auf Zip-Slip- und Zip-Bomb-Angriffe werden nur in der englischen Sprache angezeigt. Das Fenster der Rolleneigenschaften kann nicht über die Liste der Rollen, die dem Benutzer zugewiesen sind, geöffnet werden. Die Liste der nicht verteilten Geräte wird nach Verschieben eines Geräts in eine Gruppe verwalteter Geräte nicht aktualisiert. Benachrichtigungen können nach Datum nicht sortiert werden. Weitere Kaspersky Produkte finden Sie hier –> iKomm Platinum Partner Kaspersky 

Kaspersky Security Center 12 veröffentlicht
iKomm News

Kaspersky Security Center 12 veröffentlicht

Kaspersky hat vergangene Woche das neue Kaspersky Security Center 12 veröffentlicht (Version 12.0.0.7734). Zeitgleich gibt es auch die neue Kaspersky Web-Console in der Version 12.0.102. Das Kaspersky Security Center ist eine einheitliche Verwaltungskonsole zur Verwaltung all Ihrer Sicherheitslösungen und Systemadministrationstools von Kaspersky. Sie macht jeden Arbeitsplatz und jedes Gerät in Ihrem Netzwerk besser sichtbar und hilft bei der Senkung von Betriebskosten und der Steigerung der Produktivität. Die Kaspersky Security Center Web Console ist eine Web-App die gleichzeitig mit dem Kaspersky Security Center 12 ausgeführt wird, um den Status des Sicherheitssystems von Unternehmensnetzwerken zu verwalten, die mit Programmen von Kaspersky geschützt werden. Kaspersky Security Center 12 veröffentlicht – Neuerungen im KSC12 Kaspersky Security Center 12 Web Console Von Kaspersky-Programmen werden die aktuellen Einstellungen und der Zeitpunkt ihrer letzten in Änderung in den Geräteeigenschaften angezeigt. Der Zeitpunkt der Auslieferung des letzten Updates auf das Gerät wird ebenfalls in den Eigenschaften angezeigt. Berichte werden in Themengruppen zusammengefasst. Dies erleichtert die Berichtssuche. Eine Hierarchie von Administrationsservern zwischen einem in Ihrem Netzwerk installierten Kaspersky Security Center und der Kaspersky Security Center Cloud Console wird unterstützt. Sie können den Administrationsserver des Kaspersky Security Center mit dem Administrationsserver der Kaspersky Security Center Cloud Console unterordnend verbinden. Eine untergeordnete Verbindung des Administrationsservers mit der Kaspersky Security Center Cloud Console mit dem in Ihrem Netzwerk installierten Administrationsserver ist jedoch nicht verfügbar Wir haben auch die Benutzeroberfläche erneuert: Die Liste der Plug-ins wird im Menü „Console-Einstellungen“ angezeigt. Das fahnenförmige Symbol, das den Benutzer über ungelesene Benachrichtigungen informiert, wurde deutlicher hervorgehoben. Die von der aktuellen Lizenz nicht unterstützten Funktionen der Benutzeroberfläche werden nicht angezeigt. Verwaltung von KasperskyOS for Thin Client 1.0 Der Kaspersky Security Center ermöglicht Ihnen jetzt die Verwaltung von Geräten, auf denen KasperskyOS for Thin Client 1.0 ausgeführt wird. Es stehen folgende Funktionen zur Verfügung: KasperskyOS for Thin Client 1.0 wird als Betriebssystem in den Geräteeigenschaften angezeigt. Sie können Geräte, auf denen KasperskyOS for Thin Client 1.0 läuft, mittels Richtlinien verwalten. Der Administrationsserver verarbeitet Ereignisse von Geräten, auf denen KasperskyOS for Thin Client 1.0 läuft. Benachrichtigungen zu Updates für KasperskyOS for Thin Client 1.0 sind verfügbar. Zertifikate, welche die Datenübertragung zwischen dem Thin Client und dem Administrationsserver absichern, werden automatisch auf den verwalteten Thin Clients installiert. Datenmigration in die Kaspersky Security Center Cloud Console Jetzt können Sie die Kaspersky Security Center Cloud Console. Dafür wechseln Sie von Ihrem im Netzwerk installierten Kaspersky Security Center auf die Kaspersky Security Center Cloud Console. Unterstützung der Verschlüsselungsverwaltung innerhalb der Hierarchie der Administrationsserver Verschlüsselte verwaltete Geräte können jetzt zwischen Administrationsservern verschoben werden. Z. B. wenn der Benutzer eines solchen Geräts besucht ein lokales Büro, in dem ein untergeordneter Administrationsserver läuft. Das Gerät des Benutzers verbindet sich mit diesem untergeordneten Administrationsserver. Bei der Rückkehr des Benutzers ins Hauptbüro, verbindet sich das Gerät wiederum mit dem Hauptadministrationsserver. Administrationsagent Sie können jetzt Kaspersky-Programme für macOS und Linux mithilfe des Administrationsagenten installieren. Im Abschnitt „Hardware-Inventur“ finden Sie Informationen zur Hardware, die auf dem Client-Gerät unter macOS oder Linux installiert ist. Export in SIEM-Systeme Für Ereignisse aus Virenaktivitäten werden jetzt die Felder „Engine“ und „Method“ in SIEM-Systeme exportiert. Die folgenden neuen SIEM-Systeme werden unterstützt: IBM QRadar 7.3 Micro Focus ArcSight Enterprise Security Manager 7.0 Unterstützung von MariaDB Sie können die Open Source-Datenbank MariaDB als alternative Datenbank für den Kaspersky Security Center Administrationsserver in gleicher Weise verwenden, wie Sie es mit MySQL tun. Integration Die Liste der OpenAPI-Methoden wurde erweitert. Folgendes wurde hinzugefügt: Verschlüsselungsverwaltung Schwachstellen- und Patch-Management Verwaltung von Richtlinien und Richtlinienprofilen Aufgabenverwaltung Informationen zu den OpenAPI-Methoden finden Sie in der Datei kscopenapi.chm, die im Vertriebspaket enthalten ist. Unterstützung neuer Kaspersky-Programme Das Programm unterstützt jetzt Kaspersky Sandbox und Kaspersky Embedded Systems Security. Unterstützung von neuen Betriebssystemen und Dritthersteller-Programme Wir haben die Unterstützung für Folgendes hinzugefügt: Betriebssysteme: Windows 10 Enterprise 2019 LTSC (Server der Kaspersky Security Center 12 Web Console, Administrationsagent, Administrationsserver) Windows Server 2019 Core (Server der Kaspersky Security Center 12 Web Console, Administrationsagent, Administrationsserver) Red Hat Enterprise Linux Server 8.x, 64-Bit (Server der Kaspersky Security Center 12 Web Console, Administrationsagent, Administrationsserver) SUSE Linux Enterprise Server 15 (alle Update-Pakete) 64-Bit (Server der Kaspersky Security Center 12 Web Console, Administrationsagent, Administrationsserver) SUSE Linux Enterprise Desktop 15 (вalle Update-Pakete) 64-Bit (Administrationsagent) macOS Catalina (10.15) (nur der Administrationsagent) Virtualisierungsplattformen: VMware vSphere 6.7 VMware Workstation Pro 15 Microsoft Hyper-V Server 2019 Citrix XenServer 8.x Parallels Desktop 14 Oracle VM VirtualBox 6.x Datenbanken: Microsoft SQL Server 2019 Express Microsoft SQL Server 2019 für Windows (alle Editionen) Microsoft SQL Server 2019 für Linux (alle Editionen) Arbeit mit Google Cloud Das Kaspersky Security Center arbeitet mit Google Cloud unter Nutzung der Google API (Application Programming Interface). Sie können den Administrationsserver jetzt in der Google Cloud-Umgebung bereitstellen, eine Datenbank erstellen und virtuelle Maschinen von Google schützen. Sie können den Installationsassistenten für die Arbeit der Cloud-Umgebung verwenden, indem Sie das Kaspersky Security Center Ihre Google Cloud-Anmeldeinformationen zur Verfügung stellen. Weitere Optimierungen Verbesserte Berichterstellung: Wenn in der Hierarchie kein untergeordneter Administrationsserver verfügbar ist, wird dies im Bericht ausdrücklich angegeben. Der Assistent zum Ändern der Aufgabenkennwörter wurde hinzugefügt. Sie können Ihr altes Kennwort in allen Aufgaben, für die das Benutzerkonto angegeben wurde, automatisch durch ein neues Kennwort ersetzen. Sie können das auch manuell in den Eigenschaften der einzelnen Aufgaben durchführen. Aktualisierte Bibliotheken Kaspersky Security Center 12 Folgende Bibliotheken wurden aktualisiert: base64.js auf die Version 1.00.00 OpenSSL von der Version 1.0.2s auf die Version 1.1.1d libssh2 von der Version 1.8.0 auf die Version 1.9.0 miniz von der Version v115 r4.7z auf die Version 1.15 Folgende Bibliotheken wurden aktualisiert: libuv 1.24.1 boost 1.61.0 zlib 1.2.3 Kaspersky Security Center 12 Web Console Folgende Bibliotheken wurden aktualisiert: axios von der Version 0.18.0 auf die Version 0.19.0 dotenv von der Version 4.0.0 auf die Version 7.0.0 lodash von der Version 4.17.10 auf die Version 4.17.15 nsqjs von der Version 0.10.1 auf die Version 0.12.0 nunjucks von der Version 2.5.2 auf die Version 3.2.0 shorted von der Version 2.2.2 auf die Version 2.2.14 socket.io von der Version 1.7.2 auf die Version 2.2.0 sqlite3 von der Version 4.0.3 auf die Version 4.1.0 validator von der Version 10.2.0 auf die Version 10.11.0 Folgende Bibliotheken wurden aktualisiert: core-js 3.2.1 http-proxy 1.17.0 node-forge 0.9.1 object-hash 1.3.1 prom-client 11.3.0 jsonpack 1.1.5; preprocess-loader 0.3.0 pump 3.0.0 through2 3.0.1 ts-loader 6.2.1 cpu-gauge 1.1.0 express-sse 0.5.0 lit-html 0.12.0 pretty-ms 4.0.0 tmp 0.0.33 ioredis 4.14.1 jaeger-client 3.15.0 opentracing 0.14.3 node.js 12.14.1 Folgende Bibliotheken wurden entfernt: object-hash 1.3.0 Bekannte Einschränkungen Kaspersky Security Center 12 Wenn Sie versuchen, Elemente (Updates oder Schwachstellen) auf mehreren unterschiedlichen Seiten der Liste auszuwählen, werden nur die auf der zuletzt angezeigten Seite ausgewählten Elemente gespeichert. Wenn Sie eine Aufgabe für ein verwaltetes Programm erstellen und diese Aufgabe einer Geräteauswahl zuweisen, kann die Auswahl Geräte enthalten, die nicht über das entsprechende verwaltete Programm verfügen. In diesem Fall wird die Aufgabe niemals auf diesen Geräten ausgeführt. Nach dem Löschen der Richtlinie des iOS MDM-Servers, werden die iOS MDM-Einstellungen nicht von Geräten gelöscht, die mit dem virtuellen Administrationsserver verbunden sind. Benutzer ohne Leseberechtigung im Bereich „Remote-Installation“ können weiterhin Installationspakete in den Eigenschaften der Administrationsgruppe anzeigen. Nachdem ein Gerät aus der Liste der nicht zugewiesenen Geräte in eine andere Administrationsgruppe verschoben wurde, wird die Liste nicht aktualisiert. In Microsoft Windows XP führt der Administrationsagent die folgenden Operationen möglicherweise inkorrekt aus: Herunterladen von Updates direkt von den Servern von Kaspersky, wenn der Administrationsagent als Verteilungspunkt dient; Agieren als KSN Proxyserver, wenn der Administrationsagent als Verteilungspunkt dient; Erkennen von Schwachstellen in Anwendungen von Drittanbietern, wenn Schwachstellen- und Patch-Management verwendet wird; Die Verwaltungskonsole gibt möglicherweise Fehlermeldungen zurück, wenn die Backup-Aufgabe für Daten des Administrationsservers ausgeführt wird. Kaspersky Security Center 12 Web Console In der entmilitarisierten Zone (DMZ) kann kein Verbindungsgateway zugewiesen werden. Der Schnellstartassistent für den Administrationsserver zeigt veraltete Versionen von Windows-Betriebssystemen an, von denen einige eingestellt wurden. In der Liste der Programmpakete ist die Sortierung nicht verfügbar. In Tabellen ist die Sortierung nicht verfügbar. Die Möglichkeit, die Breite von Tabellenspalten zu ändern, ist nicht verfügbar. Wenn Sie versuchen, einen Lizenzschlüssel zum zweiten Mal hinzuzufügen, wird ein Fehler zurückgegeben Kaspersky Security Center 12 veröffentlicht – Gerne unterstützen wir Sie beim Update Ihrer Kaspersky Infrastruktur auf die aktuelle Version 12. Sprechen Sie uns an! Hier geht es zum Kontaktformular Telefonisch erreichen Sie

Sophos

Sophos XG Firewall v18 EAP Firmware verfügbar

Es gibt gute Neuigkeiten zum Thema Sophos XG. Die neue Firmware v18 Early Access Program (EAP) 1 steht ab sofort zum download bereit. Die neue Firmware kann nun auf Herz und Nieren getestet werden. Sophos hatte bereits im Vorfeld über neue „Key features“ berichtet welche in der neuen Firmware enthalten sein sollen. Dazu hat Sophos ein „What´s New in v18“ Dokument erstellt die Ihnen die Informationen etwas näher bringen. Anbei hier der Blog-Eintrag von Sophos zum neuen Firmware-Release: Because this is the first build of the v18 release there are a few things we’d like to bring to your attention before you download the firmware and begin testing it. We’ve attempted to make the build as bug-free as possible, however as is the nature of early access firmware we cannot guarantee it will be. Therefore, use the firmware in production at your own discretion. The firmware has yet to be tuned for performance. Expect to see faster speeds in future builds. As part of the EAP we’ll continue to add additional features into future builds. You can find the features in those later builds in the „What’s New in v18” document. Download the v18 EAP 1 Firmware Don’t know where to get the firmware? Go to the XG Firewall v18 EAP page, fill out the online form and you’ll have access to the v18 EAP firmware download. Getting Started Once you’re ready to go, we’ve got some great resources to help you get started: “What’s New in v18” – See the complete feature list with descriptions v18 Interactive training course – Enroll in this interactive training course to learn more about v18 Home page for Sophos Customer Training v18 Admin Guide – Read the latest admin guide for v18 v18 Evaluation Guide Slides – Learn about the features we’d like you to test v18 Public Release Notes – Read the latest notes about the v18 build v18 Known Issues and Limitations – Get information on any known issues, advice for users and incomplete features in v18 Things to Know Before Upgrading Before upgrading to v18 EAP 1 from an earlier version, there are a few things to note: You can upgrade to v18 from v17.5 MR6 or later MR versions of v17.5. Rollback and firmware switch are supported as usual. You can roll back to v17.5 MRx if you experience any issues during the v18 EAP. Backup and restore are supported as usual. SG Firewalls running SFOS, Cyberoam firewalls and XG Firewall backups can be restored on v18. Due to a minimum memory requirement of 4GB of RAM, XG 85 and XG 105 models cannot upgrade to v18 and must remain on a 17.x version. v18 firmware is not supported on Cyberoam models. However, Cyberoam firewall backups can be restored on an XG Firewall running v18. Share Your Feedback Communicating your experiences with the v18 EAP 1 firmware is crucial to its success, so we want to hear from you! Please share your feedback via the Sophos Community or through your XG Firewall’s feedback mechanism in the user interface. How to report a bug? Check out this post that outlines the info needed. Thank you for taking the time to test the v18 EAP 1 release. We’re excited about all the new features this release will bring to Sophos XG users and we appreciate your help making it happen!

ksc11
Kaspersky Labs

Kaspersky Security Center 11 (Version 11.0.0.1131) Patch B

Kaspersky Security Center 11 (Version 11.0.0.1131) Patch B Patch B für Kaspersky Security Center 11 wurde am 26. September 2019 veröffentlicht. Patch B schließt Folgendes ein: patch_11_0_0_1131_console_b.zip — Patch für die Administrationskonsole, der auf einem Gerät mit der installierten Verwaltungskonsole ohne den Administrationsserver installiert werden muss. patch_11_0_0_1131_nagent_b.zip — Patch für den Administrationsagenten, der auf einem verwalteten Gerät mit dem separat installiertem Administrationsagenten ohne den Administrationsserver installiert wird. patch_11_0_0_1131_server_b.zip — Patch für den Administrationsserver, der auf einem durch den Administrationsserver festgelegten Gerät installiert wird. Diese Komponente schließt die Patches für die Administrationskonsole und den Administrationsagenten ein. patch_11_0_0_1131_ios_mdm_b.zip — Patch für den iOS MDM-Server. Patch B installieren Starten Sie die ausführbare Datei des Patches. Um die unbeaufsichtigte Installation zu starten, führen Sie den Patch mit dem Schlüssel „-s“ aus. Installation des Patches prüfen Mithilfe des Versionsberichtes Öffnen Sie Kaspersky Security Center und gehen Sie auf Berichte. Wählen Sie Bericht über die Versionen der Kaspersky-Lab-Programme und klicken Sie auf Eigenschaften. Gehen Sie auf Felder für Bericht → Details. Aktivieren Sie das Kontrollkästchen Installierte Updates. Klicken Sie auf OK. Informationen über den installierten Patch werden im Versionsbericht angezeigt. Mithilfe des Dateivergleichs für die Administrationskonsole Öffnen Sie den Installationsordner der Administrationskonsole. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für klakaut.exe, klakcon.dll, klcskca2.dll, klcssrvp2.dll, klcsstd2.dll, klcstr2.dll, klcurl.dll, klola.dll, klqrcgen.dll, kliwrap.exe, klsrvplg.dll; 10.0.1.8 für kllibeay2017.dll, klssleay2017.dll; 6.0.1.658 für kllibssh2017.dll. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für die Administrationskonsole installiert. Mithilfe des Dateivergleichs für den Administrationsagenten Öffnen Sie den Installationsordner des Administrationsagenten. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für klcskca2.dll, klcsnagt.dll, klcssa.dll, klcsstd2.dll, klcstr2.dll, klcurl.dll, up2date.exe; 10.0.1.8 für klssleay2017.dll, kllibeay2017.dll; 6.0.1.658 für kllibssh2017.dll. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für den Administrationsagenten installiert. Mithilfe des Dateivergleichs für den Administrationsserver Öffnen Sie den Installationsordner des Administrationsservers. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für klakaut.exe, klakcon.dll, klcloud.dll, klcskca2.dll, klcsnagt.dll, klcssa.dll, klcssrv.dll, klcssrvp2.dll, klcsstd2.dll, klcstr2.dll, klcsweb.exe, klcurl.dll, kldb_mssql.dll, kldb_mysql.dll, klfc.exe, klmailer.dll, klola.dll, klpxeut.exe, klqrcgen.dll, klsrvplg.dll, up2date.exe; 10.0.1.8 für klssleay2017.dll, kllibeay2017.dll; 6.0.1.658 für kllibssh2017.dll. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für den Administrationsserver installiert. Mithilfe des Dateivergleichs für den iOS MDM-Server Öffnen Sie den Installationsordner des iOS MDM-Servers. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für kliosmdmservicesrv2.exe; 1.0.0.1 für kliosbackup.exe. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für den iOS MDM-Server installiert. Behobene Probleme und Verbesserungen Die Unterstützung für iOS 13 wurde hinzugefügt. Eine Reihe potenzieller Schwachstellen wurden behoben: CVE-2019-1552; CVE-2019-1543; CVE-2019-3855; CVE-2019-3856; CVE-2019-3857; CVE-2019-3858; CVE-2019-3859; CVE-2019-3860; CVE-2019-3861; CVE-2019-3862; CVE-2019-3863; CVE-2018-16839; CVE-2018-16840; CVE-2018-16842; CVE-2019-3823; CVE-2019-3822; CVE-2018-16890; CVE-2019-5436; CVE-2019-5443; CVE-2019-5481; CVE-2019-5482; CVE-2018-20505; CVE-2018-20506; CVE-2018-20346; CVE-2019-9936; CVE-2019-9937; CVE-2019-8457; CVE-2018-16391; CVE-2018-16392; CVE-2018-16393; CVE-2018-16418; CVE-2018-16419; CVE-2018-16420; CVE-2018-16421; CVE-2018-16422; CVE-2018-16423; CVE-2018-16424; CVE-2018-16425; CVE-2018-16426; CVE-2018-16427; CVE-2019-1559; CVE-2018-5407; EOS-OPENSSL102-20191231; CVE-2019-11358; CVE-2014-5461; CVE-2018-1000300; CVE-2018-1000301; CVE-2018-1000122; CVE-2018-1000121; CVE-2018-1000120; CVE-2018-1000007; CVE-2018-1000005; CVE-2017-8817; CVE-2017-8816; CVE-2017-1000257; CVE-2017-1000254; CVE-2017-1000101; CVE-2017-1000100; CVE-2017-1000099; CVE-2018-0500; CVE-2018-14618; CVE-2018-16839; CVE-2018-16842; CVE-2019-3823; CVE-2019-3822; CVE-2018-16890; CVE-2019-5436; CVE-2019-5481; CVE-2019-5482; CVE-2015-9251; CVE-2019-11358; CVE-2019-7317; CVE-2017-12652; CVE-2018-14550; CVE-2019-1010266; CVE-2019-10744; CVE-2018-10172; CVE-2019-15903; CVE-2017-11742. Der Fehler, der zu einem Zip Slip-Angriff führen konnte, wenn ein Installationspaket aus einer Datei in Kaspersky Security Center 11 Web Console erstellt wurde, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe „Windows-Updates synchronisieren“ bei Verwendung des Administrationsservers, auf dem das 32-Bit-Windows-Betriebssystem als WSUS-Server ausgeführt wird, nicht funktionierte, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe „Suche nach Schwachstellen und erforderlichen Updates“ nach dem Wiederherstellen aus einer Sicherungskopie nicht funktioniert hat, wenn die Kopie mit der alten Programmversion erstellt wurde, wurde behoben. Der Fehler, der zu einem Update-Konflikt von Windows und Kaspersky Security Center führen konnte, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe „Installation erforderlicher Updates und Schließen von Schwachstellen“ nicht funktioniert hat, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe „Remote-Installation des Programms“ zur Geräteauswahl nicht funktioniert hat, wurde behoben. Der Fehler, aufgrund dessen der Administrationsserver bei Hochleistung nicht verfügbar war oder neu geladen werden musste, wurde behoben. Der Fehler, aufgrund dessen die Benachrichtigung über die abgeschlossene Aufgabe „Remote-Installation des Programms“ nicht angezeigt wurde, wurde behoben. Der Fehler, aufgrund dessen mehrere Nachrichten über die Neuzuweisung der Verteilungspunkte angezeigt wurde, wurde behoben. Der Fehler, aufgrund dessen die Nachricht «#1687 File transfer module not initialized» beim Starten des Administrationsagenten angezeigt wurde, wurde behoben. Der Fehler, der zum Absturz des Administrationsservers beim Ausführen der Aufgabe „Updates in die Datenverwaltung auf dem Administrationsserver herunterladen“ führte, die in einer unter der Version 11 von Kaspersky Security Center erstellt wurde, wurde behoben. Der Fehler, aufgrund dessen die Verteilungspunkte nach dem Benutzen des Tools „klmover“ falsch festgelegt wurden, wurde behoben. Der Fehler, aufgrund dessen die Änderung einiger Einstellungen bei der Erstellung der Richtlinien des Programms Kaspersky Security for Virtualization Light Agent nicht möglich war, wurde behoben. Der Fehler, durch den Benutzer mit eingeschränkten Rechten die Richtlinie für Kaspersky Security für virtuelle Umgebungen aktivieren oder deaktivieren konnten, wurde behoben. Der Fehler, aufgrund dessen die Remote-Deinstallation von Programmen möglicherweise nicht funktionierte, wurde behoben. Der Fehler, aufgrund dessen die Hierarchie der Administrationsserver nach dem Upgrade auf Kaspersky Security Center 11 nicht mehr funktionierte, wurde behoben. Der Fehler, aufgrund dessen Statistiken von der Amazon Web Services (AWS) Instance nicht an den AWS Marketplace Metering Service übertragen wurden, wurde behoben. Der Fehler, aufgrund dessen der Administrationsagent zeitweise nicht verfügbar war oder neu gestartet werden musste, wurde behoben. Der Fehler, aufgrund dessen nach dem Upgrade auf Kaspersky Security Center 11 mithilfe einer Sicherungskopie die Aufgabe „Updates in die Datenverwaltung auf dem Administrationsserver herunterladen“ nicht funktionierte, wurde behoben. Der Fehler, aufgrund dessen der Administrationsagent, nachdem der Computer aus dem Ruhezustand deaktiviert wurde, mit dem Administrationsserver nicht verbunden werden konnte, wurde behoben. Der Fehler, der zu vorübergehender Nichtverfügbarkeit des Administrationsagenten und einem Speicherverlust bei Aktivierung und Deaktivierung des Ruhezustands führte, wurde behoben. Der Fehler, aufgrund dessen der „klnagent-Dienst“ beim Aktualisieren des Betriebssystems automatisch vom Gerät

Macmon Version 5.15.0 veröffentlicht
macmon

Macmon Version 5.15.0 veröffentlicht

Macmon Version 5.15.0 veröffentlicht – Die neue Version von macmon 5.15.0 ist ab sofort verfügbar. Die neueste Version kann über das Service Portal von macmon heruntergeladen werden. Zudem beachten Sie dass der Support für die macmon Version 5.4.0 Ende August 2019 eingestellt wird. Hier finden Sie die Liste der Änderungen und Erneuerungen der macmon Version 5.15.0: GUi Neu:  Auf dem Dashboard werden die Werte für „Unautorisierte Endgeräte“ richtig berechnet und dargestellt, ob alle Geräte sich an die konfigurierten Vorgaben halten (Status grün=“keine unautorisierten Endgeräte“, gelb=“unautorisierte Endgeräte vorhanden, aber NAC durchgesetzt“ oder rot=“unautorisierte Endgeräte vorhanden, NAC konnte nicht durchgesetzt werden“) Neu:  Eine grafische Darstellung des Switch-Port-Layouts kann nun angezeigt und in den Geräteklassen erstellt/konfiguriert werden. Die Lizenz „Switch Viewer“ ist dafür nötig. Neu:  Über die Einstellungen kann festgelegt werden, welches Datenfeld als Anzeigelabel für Netzwerkeräte verwendet werden soll. Aktuell steht die Netzwerkgeräteadresse (IP/DNS) und der SNMP-SysName zur Auswahl. Neu:  Beim Importieren von Netzwerk- oder Endgeräten können diese auch aktualisiert werden. Neu:  DNS Zoneload ist als Objekt im Widget-Typ Systemstatus für das Dashboard verfügbar. Neu:  Die Einstellung if_type_filter greift nun auch für die Interface-Auswahl bei der Konfiguration von „manuellen Links“. Damit können nun also auch Interfaces von anderen Typen als „wlan“ oder „eth“ ausgewählt werden. Neu:  Unter Berichte/RADIUS wurde ein neuer Bericht „RADIUS (ohne NAC)“ implementiert. Dieser ist mit der „Switch-Viewer“-Lizenz aufrufbar. Neu:  Der Bericht „RADIUS-Log“ wurde umbenannt in „RADIUS – NAC“ und befindet sich nun unter Berichte/RADIUS. Zudem wurde die Seite „Logs“ in den Berichten in „Auditing“ umbenannt und enthält das Audit-Log. Fix:  Die Checkboxen für die Endgeräte- und Benutzersuche bei der Active-Directory-Identitätsquelle werden beim Bearbeiten nicht mehr abgehakt, wenn die Identitätsquelle nicht erreichbar ist. Fix:  Die letzte RADIUS-Authentifizierung wird in den Endgeräte-Details wieder ordnungsgemäß angezeigt. Fix:  Die Auflistung der zu lizenzierenden Nodes wird auf der Seite Einstellungen/Lizenz detaillierter dargestellt. Fix:  Auf dem Dashboard im Widget „Statusinformationen“ wird das Objekt „macmon gemanagte Interfaces“ automatisch ausgewählt, wenn das Widget neu zum Dashboard hinzufügt wird. Fix:  In den Berechtigungen (Richtlinien -> NAC) sind jetzt „Zusätzliche Autorisations-Eigenschaften“ zu finden, mit deren Hilfe ist es möglich, den Berechtigungen „Benutzerdefinierte Felder“ mitzugeben, welche eine Autorisation und damit verbundene Ereignisse (z.B. authorization_changed) um die gewünschten Werte erweitern. Diese Werte können dann auch in anschließenden Ereignisregeln genutzt werden. Beispieleintrag: [new.mapEntryStringString(„NAME“,“VALUE“)] Fix:  Bei der Listendarstellung von  Netzwerkgeräten wurde die Berechtigungsprüfung korrigiert. Es wurde eine unnötige Betrachtung der Berechtigung an benutzerdefinierte Eigenschaften für Endgeräte entfernt, welche vorher zu einer SQL-Fehlermeldung führen konnte. Fix:  Die Umkehr der Auswahl bei den Dialogen auf dem Dashboard funktioniert wieder. Fix:  Statistiken bei ausgewählten größeren Intervallen werden wieder ordnungsgemäß dargestellt. Fix:  Die globalen Filter werden auch für das Bearbeiten und Anzeigen von Netzwerkgeräte in der Topologie angewandt. Fix:  Wenn ein neues Netzwerkgerät mit seinem DNS-Namen hinzugefügt wird, überprüft macmon diesen DNS-Namen zunächst gegen die lokale host-Datei und macht ggf. dann erst eine Anfrage an konfigurierte DNS-Server. Fix:  In den Widgets auf dem Dashboard werden Zeitangaben im Zeitformat der aktuellen Sprache des Benutzers angezeigt. Fix:  Auf der Seite Einstellungen/IF-MAP wurden einige Anzeigefehler behoben. Fix:  Im Reiter „Authentifizierung“ (Richtlinien -> RADIUS (ohne NAC) können die RADIUS-Identitätsquellen wieder deaktiviert werden.   SKALIERBARKEIT Neu:  Netzwerkgeräte, welche von einem macmon-Satelliten verwaltet werden, werden nicht nur von diesem überwacht, sondern auch NAC-gemanagt (SNMP/Shell). Hierfür gibt es aktuell noch Einschränkungen, welche im Handbuch notiert sind. Fix:  Die Aktion „Scannen“ für Netzwerkgeräte, welche vom Slave-Satelliten verwaltet werden, wurde implementiert, sodass dies nun auch vom Master-macmon ausgelöst werden kann. Fix:  Manuelles Abschalten eines Ports und manuelle VLAN-Management kann nun auch für Satelliten-verwaltete Netzwerkgeräte über die GUI des Masters ausgelöst werden. Fix:  Während der Policy-Synchronisation wird der aktuelle Fortschritt sowohl auf dem Master- wie auch auf dem Slave-Satelliten angezeigt. Des Weiteren wurden die möglichen Zustände eines Satelliten erweitert/angepasst. Sehen Sie bitte in das Handbuch für weitere Details!   ENGINE Neu:  Bei kritischen Fehlern, wie z. B. bei einem OutOfMemory-Error, wird die Engine jetzt automatisch neu gestartet. Neu:  Wenn ein Interface von einem Netzwerkgerät nicht mehr gemessen und somit auch in macmon entfernt wird, löscht macmon  auch die Interface-Links (manuell erstellte und gemessene) zu diesem Interface. Neu:  Das Speichern/Persistieren von Messdaten in der Datenbank wurde optimiert. Somit wird der interne Datenbank-Server und das Dateisystem entlastet. Neu:  Das Reporting sowie die Netzwerkgerätedetails enthalten jetzt die Werte der SNMP Engine-ID und Engine-Boots aus der SNMP-FRAMEWORK-MIB. Zusätzlich wird die SNMP Engine-ID bei der Erkennung von Duplikaten verwendet, um auf potenzielle Konflikte automatisch hinzuweisen. Laut SNMP-Standard darf eine Engine-ID bei SNMPv3-Kommunikation nur einmalig im Netzwerk vorkommen. Neu:  Ein ‚link_removed‘ Ereignis enthält den Grund, warum der Link als Link identifiziert und dieser entfernt wurde. Neu:  Bei der Konfiguration einer Netzwerkgeräteklasse kann die maximale Anzahl der OIDs pro SNMP-Abfragepaket (max_bindings) konfiguriert werden. Neu:  Mit der neuen globalen Einstellung ‚learn_endpoint_default_vlan‘ kann konfiguriert werden, dass gemessene Veränderungen des Access-VLANs eines Interfaces automatisch als Endgeräte-Standard-VLAN übernommen werden. Das betrifft nur Veränderungen welche nicht durch macmon erfolgt sind z. B. auf der Konsole eines Switches. Die Übernahme des gemessenen Access-VLANs eines Interfaces als Endgeräte-Standard-VLAN kann durch eine manuelle Aktion in der Interface-Liste veranlasst werden. Neu:  Mit der neue Einstellung endpoint_default_vlan_for_isolation‘ kann konfiguriert werden, dass automatisch das ‚Endgeräte-Standard-VLAN‘ nach der Nutzung eines Interfaces an diesem als Access-VLAN konfiguriert wird, falls nötig. ( z. B. Fremdgerät im Gäste-VLAN den Port verlassen hat) Neu:  Mit der neuen Scan-Engine-Einstellung ‚additional_bounce_time‘ kann global, und mit der benutzerdef. Eigenschaft ‚engine.additional_bounce_time‘ pro Interface, oder pro angeschlossenes Endgerät gesteuert werden, wie lange macmon nach einem VLAN-Management einen Interface-Status-Wechsel (ifOperStatus) ignoriert, so dass Interfaces nicht sofort isoliert werden, wenn das angeschossene Gerät eine lange Bootzeit hat. Neu:  Der Switch-Link-Pending-Timer wird nicht mehr bei Switch-internen MAC-Adressen gestartet. Neu:  Wenn an einem Interface mit erkanntem Switch-Link keine Nachbarn mehr erkannt werden, prüft macmon, ob an diesem Interface Endgeräte angeschlossen sind. Dies wird aber frühestens nach 5 Minuten gemacht. Das ist die Zeit, welche Switches typischerweise MAC-Adressen vorhalten, teilweise sogar nach einem Linkdown des Interfaces. Neu:  Änderungen des Compliance-Status werden jetzt mit der MAC-Adresse als Objektbezeichnung im Auditlog dargestellt. Damit bekommt man z.B. einen besseren Überblick, wenn die „Änderungshistorie“ des Endgerätes aufgerufen wird. Neu:  Das Auslesen der

Release SFOS 17.05 MR8
XG Firewall

Release SFOS 17.05 MR8

Release SFOS 17.05 MR8  – Sophos hat für die XG-Firewall ein neues Release veröffentlicht… Die neue Version 17.05 MR8 wird nach und nach über das Auto-Update zur Verfügung gestellt. Über das Licensing Portal von Sophos kann die aktuelle Firmware heruntergeladen werden. Wie Sie ein Firmware-Upgrade durchführen können Sie hier nachlesen: https://community.sophos.com/kb/en-us/123285 Hier finden Sie die Liste der Änderungen bzw. der behobenen Probleme der aktuellen Version Release SFOS 17.05 MR8: NC-47055 [Authentication] Support >48 characters password length for Radius Server NC-46680 [Certificates] Completing CSR with certificate breaks SSL VPN NC-48512 [Dynamic Routing (PIM)] Multicast traffic getting stopped after update of interface NC-39749 [Email] Use FQDN in Quarantine Digest NC-40831 [Email] Add capability to increase size of Mail Quarantine area in UI NC-45305 [Email] SPX related reports not being displayed on the GUI NC-48542 [Email] Potential RCE via arbitrary file creation vulnerability NC-49003 [Email] Custom ports for SMTP proxy stopped working after 17.5 NC-46938 [FQDN] FQDNd doesn’t update/create ipset NC-46401 [Import-Export Framework] „/conf“ partition is at 100% NC-47095 [Interface Management] TSO changes are not permanent in HA NC-48031 [Interface Management] Wifi client did not get gateway and other config after reboot until enable and re-enable the wifi on client NC-48487 [IPS Engine] Postgres taking high CPU NC-48956 [IPS Engine] Modify IPS TCP Anomaly Detection setting to disabled in default setting NC-46079 [Logging Framework] Garner coredump on aux node following upgrade to 17.5 MR3 NC-46780 [Logging Framework] Reports not being generated when Email Notification feature is enabled NC-46879 [Sandstorm] Add support for Sandstorm’s Frankfurt data centre NC-48718 [Service Object] Unable to edit service object that is assigned to a firewall rule NC-43625 [UI Framework] Adding VLAN interface fails in IE in HA Active-Active mode NC-45371 [UI Framework] Incorrect UI behavior for Web User Activities NC-45495 [Web] Policy Tester UI and overlay issues NC-45724 [Web] Full file download retry failure after 416 (Range Not Satisfiable) being returned by proxy NC-47626 [Web] Web category „Hacking“ should be classified as „Objectionable“ instead „Acceptable“ NC-47075 [Wireless] Export of the WirelessAccessPoint does not contain the Group NC-47115 [Wireless] WirelessAccessPoint includes the wrong value for <DynChan5GHz> NC-47738 [Wireless] XML import is failing for wireless config failing when RADIUS Server and Pending Access Points data is present in import file Sie haben Interesse an der XG Firewall von Sophos? Weitere Informationen erhalten Sie auch hier: https://www.ikomm.de/sophos-xg-firewall/

Kaspersky Endpoint Security 11.1.1.126
Kaspersky Labs

Kaspersky Endpoint Security 11.1.1 Seamless Update

Kaspersky Endpoint Security 11.1.1 Seamless Update – Kaspersky Labs hat gestern die aktuelle Version der Endpoint Security 11 als Seamless Update zur Verfügung gestellt. Sie können nun direkt über das Security Center das Update auf die aktuelle Endpoint Security 11.1.1.126 durchführen. Das Seamless Update erfordert keine extra Installationsaufgabe oder Installationsroutine, sondern kann ganz einfach über die bestehende Signatur-Update Aufgabe verteilt und installiert werden.  Das Kaspersky Endpoint Security 11.1.1 Seamless Update wird Ihnen im Security Center im Monitoring Bereich angezeigt. Zur Verwendung muss auch das Plugin des Security Centers geupdatet werden auf die aktuelle Version falls nicht schon vorhanden. Gehen Sie wie folgt vor um das Update zu genehmigen: Klicken Sie im Security Center auf „Erweitert“ Öffnen Sie auf den Menüpunkt „Programmverwaltung“ mit einem Klick Ein weiterer Klick auf „Software-Updates“ öffnet die Softwareliste Stellen Sie den Filter ein bei „Filter angeben, Einträge ausgewählt“ Im Filter unter „Quelle“ stellen Sie „AO Kaspersky Lab“ ein und klicken auf „Übernehmen“ Mit einem weiteren Klick auf „Filter angeben…“ schließen Sie die Filtereinstellung und erhalten in der Liste das Ergebnis. Security Center Menü Filter Einstellungen Nun sehen Sie das Update für Kaspersky Endpoint Security 11.1.1 für Windows. Im rechten Feld können Sie einsehen auf wie vielen Systemen die Version bereits installiert ist. Hier können Sie unter Aktionen das Update genehmigen.  Update genehmigen Sobald das Update genehmigt wurde, wird es im Zyklus der Signatur-Updateaufgabe verteilt und installiert. Eine weitere Installationsaufgabe ist also nicht notwendig. Sollten Sie bereits die Version 11.1.1.126 installiert haben, können Sie das Update auch auf „Abgelehnt“ stellen. Damit stellen Sie sicher, dass das Update nicht automatisch installiert wird.  Weitere Informationen zum Thema Virenschutz und Kaspersky Labs finden Sie hierNoch kein Kaspersky Kunde? Sichern Sie sich jetzt die Wechselprämie von Kaspersky und erhalten zusätzliche Laufzeiten für Ihre Lizenzen. Kontaktieren Sie unseren Vertrieb für weitere Details… Jetzt Vertrieb kontaktieren Weitere Informationen zu Kaspersky Lab Produkten finden Sie auch hier: www.kaspersky.com

Nach oben scrollen