Rilasciato LibraESVA 3.5.1.0

E’ stato rilasciato l’aggiornamento alla versione 3.5.1.0 di LibraESVA

Sono presenti correzioni che aumentalo la sicurezza, tutti gli utenti sono incoraggiati ad aggiornare la propria l’installazione.

BUG CORRETTI:

  • Corretto il problema che duplicava il message-id headers quando la mail veniva rilasciata verso un server Exchange.
  • Corretto un problema che causava il blocco di Syslog
  • Audit Log quando vengono rilasciate dal Digest Report
  • Pienamente supportato l’Oggetto in UTF8
  • Migliorata la funzione di rilascio dei messaggi
  • Corretto l’apprendimento del motore Bayesiano
  • Corretto il punteggio di spam di Backscattering
  • Supporto per archivi Unrar
  • Corretto un problema su TrackMail
  • Corretta l’attivazione di BitDefender su appliance migrate da installazioni 32bit
  • Molti altri piccoli problemi vengono risolti da questo aggiornamento

NUOVE FUNZIONALITA’:

  • Identificazione di Graymail e funzionalità di blocco
  • LDAP Filtri personalizzati
  • Whitelist/Blacklist adesso suddividono i destinatari in più regole ed effettuano il controllo sia su From/Envelope che su From
  • E’ possibile forzare il Web Portal solo su protocollo HTTPS
  • Domain Relay Management ottimizzato per grandi installazioni
  • Impostazione del Timezone
  • E’ possibile caricare il certificato TLS
  • Supporta l’impostazione di Routes Statiche sull’interfaccia Eth1
  • Supporto per SaneSecurity Signatures
  • Aggiornamenti dell’IP Reputation e SEM Plugins
  • Stato delle code per ciascun nodo del cluster nel pannello della dashboard
  • Nuova tool per visualizzare il Maillog.

NOTE: Questo aggiornamento richiede circa 5-6 per essere completato. Database molto grandi possono impiegare anche più tempo. Al termine dell’installazione è richiesto un riavvio.
Effettuare uno snapshot prima di installare l’aggiornamento è sempre raccomandato.

Le installazioni 32-bit non sono più supportate e non ricevono più aggiornamenti è fortemente suggerito effettuare la migrazione alla versione 64-bit

I tecnici certificati su LibraESVA di Argonavis sono a tua disposizione per supportarti sulla migrazione al prodotto 64-bit, sull’installazione degli aggiornamenti e su qualsiasi problematica possa presentarsi nell’utilizzo di LibraESVA

Richiedi Informazioni

12 Maggio 2015

Aggiornamento dei prodotti KasperskyLAB – Task di aggiornamento repository Update Agent

Il repository dell’Update Agent non viene aggiornato insieme al database dell’applicazione, ma viene gestito da un Task differente.

Possiamo scegliere due metodi di aggiornamento, tramite Kaspersky Security Center o tramite un apposito task di aggiornamento.

Aggiornamento

Il Task di aggiornamento specifico per Update Agent può usare come sorgenti dell’aggiornamento i server Kaspersky Lab update server, oppure Kaspersky Security Center.

Aggiornamento

Selezionare Administration Server qui, può sembrare inutile, in realtà questa configurazione ci permette di selezionare un proxy, nel caso la rete del Kaspersky Security Center non fosse direttamente raggiungibile.

Schermata del 2015-05-11 09:20:19

Questo Task, quando eseguito, andrà ad aggiornare i file nella directory degli Update ma non l’applicazione. Per questa ragione la macchina Update Agent può far parte del gruppo dello stesso gruppo di cui svolge il compito di Update Agent, ed usare se stessa per l’aggiornamento dei database dell’applicazione.

11 Maggio 2015

Aggiornamento dei prodotti Kaspersky Lab – Monitorare l’Update Agent

E’ possibile monitorare il lavoro svolto dagli Update Agent, Kaspersky Security Center, presenta una statistica con informazioni molto utili sul lavoro svolto.

update

In particolare potremmo controllare quantità di traffico trasmessa tramite protocollo TCP, la percentuale degli aggiornamenti inviata tramite Multicast, la dimensione della cartella che contiene gli aggiornamenti.

Le attività svolte come Connection Gateway non sono presenti in questa statistica.

Multicast

Usando Update Agent, è possibile ridurre il numero di connessioni al Kaspersky Security Center. Gli Endpoint del gruppo avranno aggiornamenti e pacchetti di installazione non dal server, ma dagli Update Agent del proprio gruppi.

Kaspersky Security Center verrà contattato solo dagli Update Agent. Questo approccio bilancia il carico della rete, ma non può diminuire il volume complessivo di dati trasferiti. In ogni caso, ogni Endpoint scarica gli aggiornamenti richiesti e pacchetti attraverso la rete.

Per diminuire il volume di dati trasferiti, Update Agent ha la funzione multicast.
Utilizzando questo protocollo
Update Agent è in grado di distribuire aggiornamenti e pacchetti di installazione a tutti gli Endpoint in contemporanea, durante una singola sessione, gli Endpoint ricevono in contemporanea l’aggiornamento.

8 Maggio 2015

Patch 2 per Zimbra 8.6

E’ stata rilasciata la seconda Patch per Zimbra 8.6, in cui vengono corretti piccoli difetti di funzionamento in particolare nelle interfaccie web di amministrazione ed utente.

Risolto anche il problema che duplicava i messaggi inviati tramite EWS, un problema sull’addestramento di spamAssassin.

Sul piano della sicurezza sono state individuate ed eliminate delle vulnerabilità che esponevano ad attacchi XSS.

Prima di aggiornare

Installazione

collegarsi in ssh sulla macchina con utenza root

wget https://files.zimbra.com/downloads/8.6.0_GA/zcs-patch-8.6.0_GA_1169.tgz
tar xzvf zcs-patch-8.6.0_P2.tgz
cd zcs-patch-8.6.0_P2
su zimbra
zmmailboxdctl stop
exit
./installPatch.sh
su zimbra
zmcontrol restart

Attenzione: Una volta installata la patch non è possibile tornare alla versione precedente

I tecnici Argonavis potranno fornirti le informazioni su Zimbra di cui potresti avere bisogno

INFORMAZIONI

7 Maggio 2015

Aggiornamento dei prodotti KasperskyLAB – Traffico generato da aggiornamenti

L’obiettivo di una installazione centralizzata è quello di ottimizzare la quantità di traffico generata sia in direzione degli endpoint che in direzione del Security Center.

Kaspersky Security Center invia verso gli endpoint:

  • Impostazioni
  • Attività
  • Politiche
  • Aggiornamenti
  • Pacchetti di installazione
  • Comandi di amministrazione
  • Risposte alle richieste KSN

Inoltre del traffico viene generato quando viene richiesta la scansione della rete alla ricerca di nuove macchine.

L’endpoint invia verso Security Center:

  • Eventi
  • Informazioni sullo stato
  • Impostazioni
  • Informazioni sul contenuto del repository
  • Informazioni sui programmi installati
  • Informazioni sul sistema operativo
  • Richieste KSN

I picchi di traffico principali si verificano in occasione dei task di aggiornamenti. Possiamo stimare che giornalmente ciascun endpoint invia 3-4 Mb di dati, mentre ne riceve circa 10-15Mb. La maggior parte di questi dati sono aggiornamenti del database e dell’applicazione.

Distribuire l’attività
La prima soluzione che possiamo implementare è la distribuzione casuale, in un periodo più ampio dell’esecuzione dei task. Di default in installazioni fino a 1000 endpoint i task vengono distribuiti in 5 minuti, in reti di dimensioni superiori l’intervallo cresce a 10 minuti.

Task

Ma elementi specifici dell’infrastruttura possono suggerire di aumentare questi tempi, fino ad un’ora.

Limitare il traffico
E’ possibile dalle Proprietà dell’Administration Server configurare delle regole per mettere un limite alla quantità di banda utilizzata.

Banda utilizzata

Ottimizzare il traffico – Connection Gateway
Per ottimizzare il traffico, oltre che per aumentare la protezione del Security Center, si possono utilizzare i Connection Gataway.

I Connection Gateway, estendono le funzionalità proprie dell’Update Agent, introducendo la Connection Gatewaypossibilità di dialogare con il Security Center. In questa maniera possiamo inviare il traffico verso il Connection Gateway, che può filtrare le informazioni da trasmettere da quelle che per politica possono essere scartate oltre a riuscire a trasmettere al Security Center le informazioni distribuendole nel tempo, per ottimizzare il consumo di banda, rendendolo il più possibile costante, senza picchi di carico eccessivi che possono mettere in difficoltà la rete.

L’utilizzo dei Connection Gateway è molto importante anche quando sono presenti degli endpoint fuori dal perimetro dell’organizzazione. Il Connection Gateway può essere posto in DMZ ed accettare direttamente le richieste provenienti dagli Endpoint. In questa maniera si proteggerà da eventuali attacchi il Security Center.

I nostri tecnici certificati Kaspersky potranno fornirti le informazioni di cui potresti avere bisogno per ottimizzare la tua installazione

INFORMAZIONI