Vai al contenuto
Aggiornamento Sophos XG v16.05.0 - Sandstorm ora anche per i firewall XG con SFOS

Aggiornamento Sophos XG v16.05.0 - Sandstorm ora anche per i firewall XG con SFOS

La nuova versione v16.05.0 per tutti i XG Firewall con SFOS è disponibile già dal 18 gennaio 2017. Abbiamo comunque deciso di pubblicare questo breve post anche se siamo già a metà aprile e, auspicabilmente, questa versione sarà ormai installata su tutti i XG Firewall là fuori.

Se vi siete appena accorti che il vostro XG Firewall non gira ancora sulla versione v16.05.0, a questo punto ho un altro contributo interessante per voi. 🙂

Quali novità introduce il SFOS 16.05.0 Release?

I lettori più impazienti devono sapere solo due cose:

  • Sophos Sandstorm per Mail e Web
  • Vari bugfix

La novità davvero rilevante di questa versione è quindi Sophos Sandstorm per Mail e Web.

Che cos’è Sophos Sandstorm?

Sophos Sandstorm blocca malware evasivi come il ransomware, che si annidano in file eseguibili, PDF e documenti Microsoft Office, e li invia alla propria cloud sandbox, dove il codice malevolo viene eseguito e monitorato in un ambiente sicuro. I dati relativi alla minaccia vengono rimandati alla soluzione Sophos e il file viene quindi autorizzato oppure bloccato. L’intera procedura richiede solo pochi minuti e l’utente praticamente non se ne accorge. Inoltre ricevete report dettagliati sulle minacce per ogni incidente, così sapete esattamente che cosa sta succedendo.

Chi desidera approfondire Sophos Sandstorm può leggere un nostro post precedente: “Sophos Sandstorm - Con Sandboxing di Sophos contro malware zero-day e APT

Segnaliamo volentieri anche il video ufficiale di Sophos, che presenta in modo più approfondito la nuova funzione Sandstorm su XG:

Nel video viene anche mostrato come potete testare Sophos Sandstorm gratuitamente per 30 giorni su XG.

Acquistare Sophos Sandstorm per SFOS

Se, al termine del periodo di prova di 30 giorni, desiderate continuare a utilizzare Sophos Sandstorm, potete ordinare una licenza nel nostro shop.

Selezionate semplicemente il vostro modello nella colonna di sinistra e cercate la licenza Sandstorm. In alternativa sono disponibili anche i nuovi bundle “FullGuard Plus” e “TotalProtect Plus”, che includono già Sophos Sandstorm.

Non dimenticate però che, anche se il firewall svolge un lavoro eccellente e ora, con Sandstorm e la tecnologia di sandboxing, teoricamente potrebbe persino rilevare il ransomware, non si deve mai rinunciare a una protezione endpoint! Il firewall può rilevare solo le minacce che rientrano effettivamente nel suo perimetro di scansione.

Correzioni di errori

  • NC-12759 [Authentication] Segmentation fault di access_server
  • NC-13930 [Authentication] Access_server segmentation fault
  • NC-14100 [Authentication] L’IP dell’appliance non compare nella scheda General della suite STAS
  • NC-14160 [Authentication] Pacchetti NetBIOS inviati tramite la porta WAN
  • NC-13972 [Base System] Il certificato WebAdmin non viene aggiornato quando si cambia il Common Name nel certificato CA
  • NC-14123 [Base System] Nessuna riconnessione del tunnel IPsec quando si utilizza IPv6
  • NC-14140 [Base System] Se il nome del profilo VPN corrisponde a un file di log esistente, il profilo scrive su quel file di log
  • NC-15736 [Base System] Corretto l’invio dei dati di telemetria
  • NC-14227 [Certificates] Migliorato il messaggio di errore per la Certificate Revocation List
  • NC-3820 [Certificates] Il periodo di validità Da/A non viene considerato per gli upload delle CRL
  • NC-13394 [Clientless Access(HTTP/HTTPS)] Problema con caratteri giapponesi nel segnalibro HTTP per l’accesso clientless
  • NC-13014 [FirewallDatapath] Impossibile effettuare il ping da LAN verso una macchina locale in zona DMZ con tunnel IPsec S2S configurato
  • NC-13665 [Firewall] Il traffico di drop per heartbeat mancante non viene incluso nel load balancing
  • NC-13702 [Firewall] Pagina di blocco con link al captive portal mostrata agli utenti quando si usano webfilter + regole basate su utente
  • NC-13987 [Firewall] La procedura guidata non riesce dopo aver configurato una regola DoS usando src-zone
  • NC-14137 [Firewall] Errore di caricamento della pagina “Internet Scheme”
  • NC-11810 [Framework(UI)] Le intestazioni della Application List vengono rimosse dopo l’applicazione di un filtro
  • NC-13043 [Framework(UI)] Control Center - il grafico di sistema inizialmente viene renderizzato senza titolo
  • NC-13858 [Framework(UI)] Migliorati i diagrammi della dashboard XG Firewall
  • NC-14649 [Framework(UI)] Possibile SQL injection in EventViewerHelper
  • NC-14671 [Framework(UI)] XSS in LiveConnectionDetail.jsp in SFOS
  • NC-15101 [Framework(UI)] Il servizio Apache si arresta se i nomi dei certificati contengono spazi
  • NC-8116 [Framework(UI)] Disabilitato il supporto TLS 1.0 e TLS 1.1 per WebAdmin e UserPortal
  • NC-14995 [Galileo Heartbeat] Heartbeat - Il servizio si riavvia automaticamente
  • NC-14244 [Hotspot] L’hotspot di tipo POTD invia un’email aggiuntiva durante l’aggiornamento dell’ora di creazione della password
  • NC-13610 [IDS + AppControl] L’applicazione proxy Psiphon non viene bloccata
  • NC-13496 [IPS] Indirizzo IP errato visualizzato nel Web Filter Log Viewer quando il dispositivo è configurato in TAP mode
  • NC-14231 [IPS] Traffico Internet bloccato dall’IPS se manca la sottoscrizione del network
  • NC-12228 [Mail Proxy] La casella della whitelist MIME non è abbastanza grande per visualizzare l’intero testo
  • NC-14093 [Mail Proxy] Il proxy smette di processare le email se la IP reputation è abilitata con azione “Reject”
  • NC-14098 [Mail Proxy] La notifica di mancata consegna non viene inviata se l’indirizzo email del mittente o del destinatario contiene spazi
  • NC-14178 [Mail Proxy] Il proxy SMTP si arresta a causa di caratteri specifici nel Return-Path della notifica di mancata consegna
  • NC-14213 [Mail Proxy] In modalità HA, in Email Protection deve essere impostato un profilo in sola lettura
  • NC-15657 [Mail Proxy] Le email malevole rilevate da Sandstorm non devono poter essere rilasciate dallo Spam Digest Email
  • NC-13448 [Network Services] Il servizio DHCP si arresta durante l’associazione di un’opzione personalizzata al DHCP Server
  • NC-12214 [Networking] Nuovo messaggio di avviso per lo “unbinding” delle interfacce che ridimensiona eccessivamente l’impatto dell’operazione
  • NC-12966 [Networking] Problema di connettività WWAN con Huawei E3372
  • NC-13449 [Networking] L’opzione DHCP viene eliminata senza rimuovere la relativa associazione
  • NC-13599 [RED] Non deve essere possibile configurare Transparent Split e 3G Failover
  • NC-14164 [RED] Implementata la modalità “TLS 1.2 only”
  • NC-11769 [Reporting] Tipo di evento “Not Available” visualizzato nei report degli eventi amministrativi
  • NC-12472 [Reporting] PDF Report Export/On Demand: quando i record continuano sulla seconda pagina, l’ora del server cambia
  • NC-13257 [Reporting] La paginazione non funziona per il widget “Interface” nell’executive report
  • NC-14337 [Reporting] I report non vengono caricati quando la lingua è impostata su spagnolo
  • NC-6345 [Reporting] Custom Reports: a volte il filtro application/protocol non funziona correttamente
  • NC-12969 [SSLVPN] Accesso remoto SSLVPN da Apple iPhone: il traffico non passa attraverso il tunnel
  • NC-15615 [Sandstorm] sandboxd e sandbox_reportd non si avviano su nuova installazione senza reboot
  • NC-15644 [Sandstorm] Il link di valutazione trial invia un link di attivazione codificato in modo errato
  • NC-13945 [UI] Il link al Log Viewer dalla finestra del widget non funziona
  • NC-13995 [VPN] Il gruppo di failover VPN smette di ritentare dopo alcuni minuti
  • NC-6589 [VPN] La connessione DHCP_V6A_IPsec non viene ristabilita quando si cambia l’indirizzo IPv4 sulla stessa interfaccia WAN
  • NC-14118 [WAF] SFM MR-2 non riesce a distribuire la configurazione del web server al dispositivo SFv16
  • NC-11111 [Web] Captive Portal settings: il redirect degli utenti non autenticati non funziona
  • NC-10629 [Wireless] Il servizio wifiauth si arresta
  • NC-13207 [Wireless] hostapd si arresta dopo l’aggiornamento del server RADIUS nelle impostazioni globali wireless
  • NC-13340 [Wireless] Aggiornata la libreria Organizationally Unique Identifier (OUI)
  • NC-13940 [Wireless] La rete wireless del Red15w non viene rilevata
  • NC-14000 [Wireless] Codice dell’opzione DHCP 234 mancante nell’opcode “editreddevice”
  • NC-9469 [Wireless] Le interfacce WLAN non sono visualizzate nella procedura guidata di configurazione rete se il nome della rete wireless contiene “WLAN”

Patrizio