Mise à jour Sophos XG v16.05.0 - Sandstorm désormais aussi pour les pare-feux XG avec SFOS
La nouvelle version v16.05.0 pour tous les XG Firewall avec SFOS est disponible depuis le 18 janvier 2017. Nous avons néanmoins décidé de publier ce court billet, même si nous sommes déjà à la mi-avril et qu’il est à espérer que cette version a déjà été installée sur tous les XG Firewall en circulation.
Si vous découvrez seulement maintenant que votre XG Firewall ne fonctionne pas encore avec la version v16.05.0, j’ai un autre article intéressant à vous suggérer. 🙂
Quelles nouveautés apporte la version SFOS 16.05.0 ?
Les lecteurs pressés n’ont besoin de retenir que deux points :
- Sophos Sandstorm pour Mail et Web
- Divers correctifs de bugs
La nouveauté la plus marquante de cette version est donc Sophos Sandstorm pour Mail et Web.
Qu’est-ce que Sophos Sandstorm ?
Sophos Sandstorm bloque les malwares évasifs, comme les ransomwares, qui se dissimulent dans des fichiers exécutables, des PDF et des documents Microsoft Office, puis les envoie vers sa sandbox cloud, où le code malveillant est exécuté et observé dans un environnement sécurisé. Les informations sur la menace sont renvoyées à la solution Sophos, qui autorise ou bloque ensuite le fichier. L’ensemble de l’opération ne prend que quelques minutes et l’impact pour l’utilisateur final est quasiment nul. Vous obtenez par ailleurs des rapports d’incident détaillés, qui vous permettent de savoir précisément ce qui s’est passé.
Pour ceux qui souhaitent en savoir un peu plus sur Sophos Sandstorm, vous pouvez consulter un de nos précédents billets de blog : « Sophos Sandstorm - Avec le sandboxing de Sophos contre les malwares zero-day et les APT ».
Nous en profitons également pour renvoyer vers la vidéo officielle de Sophos, qui présente plus en détail la nouvelle fonction Sandstorm sur la XG :
La vidéo montre au passage comment vous pouvez tester Sophos Sandstorm gratuitement pendant 30 jours sur la XG.
Acheter Sophos Sandstorm pour SFOS
Si, après la période d’essai de 30 jours, vous souhaitez continuer à utiliser Sophos Sandstorm, vous pouvez commander une licence dans notre boutique.
Il vous suffit de sélectionner votre modèle dans le menu de gauche, puis de choisir la licence Sandstorm correspondante. Vous pouvez aussi, en alternative, opter pour les nouveaux bundles « FullGuard Plus » ou « TotalProtect Plus », dans lesquels Sophos Sandstorm est déjà inclus.
N’oubliez toutefois jamais que, même si le pare-feu fait un excellent travail et qu’avec Sandstorm et la technologie de sandboxing il est théoriquement capable de détecter des ransomwares, vous ne devez en aucun cas renoncer à une protection endpoint ! Le pare-feu ne peut identifier que les menaces qu’il est en mesure de scanner.
Correctifs
- NC-12759 [Authentication] Segmentation fault of access server
- NC-13930 [Authentication] Access_server segmentation fault
- NC-14100 [Authentication] L’adresse IP de l’appliance n’apparaît pas dans l’onglet General de la suite STAS
- NC-14160 [Authentication] Paquets NetBIOS envoyés via le port WAN
- NC-13972 [Base System] Le certificat WebAdmin n’est pas mis à jour lors de la modification du common name dans le certificat CA
- NC-14123 [Base System] Aucun reconnect du tunnel IPsec lors de l’utilisation d’IPv6
- NC-14140 [Base System] Si le nom du profil VPN correspond au nom d’un fichier journal existant, alors le profil écrit dans ce fichier journal
- NC-15736 [Base System] Correction de l’envoi des données de télémétrie
- NC-14227 [Certificates] Amélioration du message d’erreur pour la liste de révocation de certificats (CRL)
- NC-3820 [Certificates] La période de validité From/To n’est pas prise en compte pour les uploads de CRL
- NC-13394 [Clientless Access(HTTP/HTTPS)] Problème d’affichage de caractères japonais dans les favoris HTTP de l’accès sans client
- NC-13014 [FirewallDatapath] Impossible de pinguer une machine locale située en zone DMZ depuis la zone LAN avec un tunnel IPsec S2S
- NC-13665 [Firewall] Saut du load balancing pour le trafic abandonné en cas de perte de heartbeat
- NC-13702 [Firewall] Page de blocage avec lien vers le portail captif affichée pour les utilisateurs lorsque le filtrage web et des règles basées sur l’utilisateur sont utilisés
- NC-13987 [Firewall] Échec de l’assistant après configuration d’une règle DoS utilisant src-zone
- NC-14137 [Firewall] Échec de chargement de la page « Internet Scheme »
- NC-11810 [Framework(UI)] Les en-têtes de la liste d’applications sont supprimés après application d’un filtre
- NC-13043 [Framework(UI)] Control Center : le graphique système s’affiche initialement sans titre
- NC-13858 [Framework(UI)] Amélioration des diagrammes du tableau de bord XG Firewall
- NC-14649 [Framework(UI)] Injection SQL possible dans EventViewerHelper
- NC-14671 [Framework(UI)] XSS dans LiveConnectionDetail.jsp de SFOS
- NC-15101 [Framework(UI)] Arrêt du service Apache lorsque les noms de certificats contiennent des espaces
- NC-8116 [Framework(UI)] Désactivation de la prise en charge de TLS 1.0 et TLS 1.1 pour WebAdmin et le User Portal
- NC-14995 [Galileo Heartbeat] Heartbeat : le service redémarre automatiquement
- NC-14244 [Hotspot] Le type de hotspot POTD envoie un e-mail supplémentaire lors de la mise à jour de l’heure de création du mot de passe
- NC-13610 [IDS + AppControl] L’application proxy Psiphon n’est pas bloquée
- NC-13496 [IPS] Mauvaise adresse IP affichée dans le journal du filtre web lorsque le dispositif est configuré en mode TAP
- NC-14231 [IPS] Le trafic Internet est bloqué par l’IPS si l’abonnement de signatures réseau est manquant
- NC-12228 [Mail Proxy] La zone de liste blanche MIME n’est pas assez grande pour afficher l’intégralité du texte
- NC-14093 [Mail Proxy] Le proxy cesse de traiter les e-mails si la réputation IP est activée avec l’action « Reject »
- NC-14098 [Mail Proxy] La notification d’échec de distribution n’est pas envoyée si l’adresse e-mail de l’expéditeur ou du destinataire contient un espace
- NC-14178 [Mail Proxy] Le proxy SMTP plante en raison de caractères spécifiques dans le return-path de la notification d’échec de distribution
- NC-14213 [Mail Proxy] Un profil en lecture seule doit être défini dans Email Protection en mode HA
- NC-15657 [Mail Proxy] Les e-mails malveillants détectés par Sandstorm ne doivent pas pouvoir être libérés à partir de l’e-mail Spam Digest
- NC-13448 [Network Services] Le service DHCP plante lors de l’association d’une option personnalisée au serveur DHCP
- NC-12214 [Networking] Le nouveau message d’avertissement pour la désassociation d’interfaces minimise les effets potentiels
- NC-12966 [Networking] Problème de connectivité WWAN avec le Huawei E3372
- NC-13449 [Networking] Une option DHCP est supprimée sans retrait de son association
- NC-13599 [RED] Transparent Split et le basculement 3G ne doivent pas être configurables
- NC-14164 [RED] Implémentation du mode « TLS 1.2 only »
- NC-11769 [Reporting] Type d’événement « Not Available » affiché dans les rapports des événements admin
- NC-12472 [Reporting] Export/à la demande de rapports PDF : lorsque les enregistrements se poursuivent sur une deuxième page, l’heure du serveur change
- NC-13257 [Reporting] La pagination ne fonctionne pas pour le widget « Interface » dans le rapport exécutif
- NC-14337 [Reporting] Les rapports ne se chargent pas lorsque la langue est l’espagnol
- NC-6345 [Reporting] Rapports personnalisés : parfois, le filtre application/protocole ne fonctionne pas correctement
- NC-12969 [SSLVPN] Accès distant SSLVPN vers Apple iPhone : le trafic ne peut pas passer par le tunnel
- NC-15615 [Sandstorm] sandboxd et sandbox_reportd ne démarrent pas lors d’une nouvelle installation sans redémarrage
- NC-15644 [Sandstorm] Le lien d’évaluation d’essai envoie un lien d’activation mal encodé
- NC-13945 [UI] Le lien Log Viewer à partir de la fenêtre de widget ne fonctionne pas
- NC-13995 [VPN] Le groupe de basculement VPN cesse de réessayer après quelques minutes
- NC-6589 [VPN] La connexion DHCP_V6A_IPSec n’est pas rétablie lors du changement d’adresse IPv4 de la même interface WAN
- NC-14118 [WAF] SFM MR-2 ne peut pas pousser la configuration du serveur web vers un appareil SFv16
- NC-11111 [Web] Portail captif : la redirection des utilisateurs non authentifiés ne fonctionne pas
- NC-10629 [Wireless] Le service wifiauth plante
- NC-13207 [Wireless] hostapd plante après la mise à jour du serveur RADIUS dans les paramètres globaux du sans-fil
- NC-13340 [Wireless] Mise à jour de la bibliothèque d’identifiants uniques d’organisation (OUI)
- NC-13940 [Wireless] Le sans-fil du RED15w n’est pas détecté
- NC-14000 [Wireless] Code de l’option DHCP 234 manquant dans l’opcode « editreddevice »
- NC-9469 [Wireless] Les interfaces WLAN ne sont pas affichées dans l’assistant de configuration réseau si le nom du réseau sans fil contient « WLAN »