Icon update rot

Net at Work April-Scherz: Neues patentiertes Authentisierungsverfahren in NoSpamProxy integriert

Das war unser April-Scherz für das Jahr 2016. Wir hoffen, dass wir auch in Ihr Gesicht ein kleines Schmunzeln gebracht haben.

Am heutigen Freitag veröffentlicht die Net at Work GmbH eine neue NoSpamProxy Version, die ein speziell für Kunden mit höchsten Sicherheitsansprüchen entwickeltes Authentisierungsverfahren beinhaltet. 3HASE (Highest Authentication Security Environment) heißt die neue Wunderwaffe gegen unbefugten Zugriff auf Unternehmensnetzwerke. Das neue Verfahren wurde über Jahre hinweg von den Sicherheitsspezialisten von Net at Work entwickelt, verfeinert und schließlich patentiert.
„Mit diesem Verfahren gibt es ganz sicher keine Überraschungen mehr im Netzwerk“ ist sich Produktmanager Stefan Cink sicher, der die Entwicklung von 3HASE von Anfang an begleitete.
Support-Spezialist Martin Vahldieck: „Das Besondere an 3HASE ist die hochkomplexe Dreifach-Abfrage, die von NoSpamProxy generiert wird und mit lediglich zwei Antworten beantwortet werden kann. Potentielle Angreifer können dies nicht überwinden und sehen von weiteren Attacken ab.“
Das neue Verfahren wird in allen drei NoSpamProxy Modulen verfügbar sein. „Vor allem im Kampf gegen aktuelle Verschlüsselungs-Trojaner sind unsere Kunden ab sofort 100% geschützt“ so Michael Neef. Der Partnermanager arbeitet bereits seit vielen Jahren in der IT-Sicherheitsbranche und hat eine derart ausgeklügelte Technologie noch nicht zu sehen bekommen.
Machen auch Sie den ersten Schritt in eine sichere Zukunft und sprechen Sie uns an. Gerne helfen wir bei der Implementierung von 3HASE in ihr Netzwerk.

Icon Makefg

Gezieltes Sperren von Anhängen

Aktuell kommt gehäuft die Frage auf, wie man gezielt gewisse Anhänge in eingehenden Mails sperren kann. Das prinzipielle Vorgehen wurde bereits vor einiger Zeit im Beitrag Trojanerwelle mit .doc und .xls-Anhängen beschrieben.

Kunden, die bereits NoSpamProxy Large Files lizensiert haben, können darüber hinaus die Quarantäne-Funktion des Inhaltsfilters nutzen. Hierbei werden die Anhänge von der Mail abgetrennt und erst nach administrativer Genehmigung zum Download freigeben. So können prinzipiell stets problematische Anhangstypen wie Archivdateien oder .docm (Office-XML-Word-Dokument mit Makros) weiterhin genutzt werden, aber die Gefahr, dass ein unbedachter Klick eines Mitarbeiters zu schaden führt, durch die Administratoren verhindert werden.

Eine Liste mit potentiell gefährlichen Anhängen und unserer empfohlenen Vorgehensweise finden Sie auch in unserer Knowledge-Base im Artikel Sperren potentiell schädlicher Anhänge.

Icon Makefg

Probleme beim Austausch AES-verschlüsselter E-Mails mit Sophos UTM

In den letzten Wochen sind im NoSpamProxy Support vermehrt Probleme mit der Entschlüsselung von AES-verschlüsselten E-Mails gemeldet worden. Das Fehlerbild in allen Anfragen ist identisch: NoSpamProxy hat eine E-Mail mittels AES verschlüsselt und die Empfängerseite kann die E-Mail nicht entschlüsseln. Wird die E-Mail hingegen 3DES-verschlüsselt, erfolgt die Entschlüsselung wie erwartet.

Dieses Problem besteht derzeit nur dann, wenn auf der Empfängerseite das Produkt Sophos UTM zum Einsatz kommt. Auslöser für das Problem ist ebenfalls die Sophos UTM. Eine S/MIME Signatur der UTM enthält in den S/MIME Capabilities unter anderem die OID 2.16.840.1.101.3.4.1.42 und signalisiert damit, dass sie AES-256-CBC unterstützt. NoSpamProxy verschlüsselt dementsprechend die E-Mails, um die Sicherheit so hoch wie möglich zu halten.

Nachweislich sind die von NoSpamProxy verschlüsselten E-Mails ordnungsgemäß verschlüsselt und können beispielsweise von Outlook erfolgreich entschlüsselt werden.
Seit dem 13. Januar existiert ein Ticket direkt beim Sophos-Support und wir haben Sophos bei der Analyse des Problems unterstützt. Uns liegt keine Aussage vor, wann ein Fix verfügbar wird.

Die Lösung Z1 von Zertificon beinhaltete in bestimmten Versionen denselben Bug. Dieser wurde jedoch innerhalb von wenigen Tagen behoben.

Icon Makefg

Wichtige Konfigurationsänderung bei Verwendung Large Files für eingehenden E-Mails

Kunden, die das Web Portal installiert haben und Anhänge von eingehenden E-Mails auf das Web Portal verschieben lassen, müssen zwingend den Warteschlangenmodus für eingehende E-Mails verwenden. Der Grund dafür ist der personalisierte Link für jeden Empfänger der E-Mail. Wird eine eingehende E-Mail an zwei Empfänger gesendet, bekommt jeder Empfänger eine E-Mail mit einem eigenen Link. Die Aufteilung auf zwei E-Mails wäre im Proxymodus nicht möglich. Daher muss zwingend in den Warteschlangenmodus gewechselt werden:

Zustellung über Warteschlangen aktivieren

Icon update rot

NoSpamProxy Version 10.1

Am 24. November wurde die neue Version 10.1 des E-Mail-Security Gateways veröffentlicht. Es handelt sich hierbei um ein vorgezogenes Feature-Release, um wichtige Neuerungen für NoSpamProxy Large Files schnellstmöglich zur Verfügung zu stellen. Die Sicherheit und Hochverfügbarkeit stehen dabei im Fokus. Folgende Funktionen sind neu in der Version: Weiterlesen

Icon News

Warum das Appliance-Zeitalter bei E-Mail-Security-Lösungen zu Ende geht

Nach wie vor entscheiden sich IT-Verantwortliche und Administratoren im Bereich der Secure-E-Mail-Gateways für eine Appliance. Auf die Frage nach dem „Warum?“ kommt sehr häufig die Antwort, dass die gefühlte Sicherheit bei einer Appliance höher ist und die Integration einer gekapselten Box einfacher. Aber ist es tatsächlich so, dass die Sicherheit höher als bei einer Software wie NoSpamProxy ist? Und wie sieht es mit der Investitionssicherheit bei einer Appliance aus?

Weiterlesen

Icon update rot

Neues Update für Version 10 verfügbar

Das neue Update behebt einige Fehler, die zwischenzeitlich aufgetaucht sind:

  • Zusätzliche Adressen an einem PGP-Schlüssel wurden ignoriert.
  • Ein Routingfehler bei manchen DSN-Nachrichten wurde behoben.

Weiterlesen

Icon Makefg

.NET 4.6 kann nun installiert werden

Der Fehler im .NET 4.6-Framework, der die Funktionalität des NoSpamProxys beeinträchtigt hat, wurde mit dem letzten .NET 4.6-Update behoben.