WatchGuard Fireware Version 12.4

WatchGuard hat die neuste Version von Fireware 12.4. herausgebracht. Wir haben hier die grössten Änderungen dokumentiert.

Die Software können Sie auf folgender Seite herunterladen: https://watchguardsupport.secure.force.com/software/
Ebenfalls gibt es ein komplettes What’s new in 12.4 Dokument hier: What’s new in 12.4 oder ein Webinar.

SD-WAN

Fireware bietet bereits seit der Version 12.3. die Funktionalität SD-WAN an, welche die bisherige Funktion policy-based routing ersetzt. Mit SD-WAN ist es möglich, Interface Failover und Failback detailliert zu konfigurieren. Dabei ist es möglich, neu mit 12.4 auch interne Interfaces und BOVPN virtual Interface Tunnels in diese SD-WAN Aktionen miteinzubeziehen. So lassen sich jetzt zum Beispiel eine Aussenstelle mittels einem BOVPN und einer Mitleitung, welche intern geroutet wird, überwachen und bei Ausfall entsprechend zu reagieren. Auf den jeweiligen Interfaces lassen sich die Paketverlustrate, Latency und Jitter messen und anhand diesen Kriterien ein Failover veranlassen.


Quellenangabe: What’s New in Fireware v12.4, watchguard.centercode.com

„WatchGuard Fireware Version 12.4“ weiterlesen

Update: Boll USB RJ45 Serial Konsolen Kabel. Auch als USB-C Variante verfügbar!

Unser Boll Serial Konsolen Kabel gibt es ab sofort auch als USB-C Variante. Administratoren mit modernen USB-C Notebooks benötigen somit keinen Adapter mehr. Einfach direkt einstecken. Den Artikel finden sie in unserem Partner Shop in der Kategorie Boll Accessoires. Oder einfach in der  Suchmaske mit dem Artikelnamen ‚UCON90C‘ eingeben. Für weitere Infos siehe Original Betrag weiter unten

„Update: Boll USB RJ45 Serial Konsolen Kabel. Auch als USB-C Variante verfügbar!“ weiterlesen

Locky – New Crypto Ransomware in the Wild

jonas_spieckermann

Quellenangabe:
Jonas Spieckermann, Watchguard

Artikel vom WatchGuard Security Center:
http://watchguardsecuritycenter.com/

 

Last week,  a new ransomware variant called Locky began spreading in the wild.

Locky encrypts data on an infected system using AES encryption, and then leaves a blackmail letter (which is localized in several languages) asking for half a bitcoin to get your data back. More disturbingly, it also searches for any network share (not just mapped shares), and encrypts data on those remote shares as well. If you leverage cloud storage solutions, your backup may get infected as well when it synchronizes the encrypted files. Currently, researchers have not found a way to decrypt files Locky has locked.

locky_01
Figure 1: Example of Locky’s ransom warning.

„Locky – New Crypto Ransomware in the Wild“ weiterlesen

FortiGate Service ALL nach Firmware Upgrade verändert

Update: Fortinet hat das Problem erkannt und in einem Customer Support Bulletin beschrieben.

In FortiOS v5.0.8 and v5.0.9 and v5.2.0 through v5.2.2, the default value of the firewall service protocol number was changed from a value of 0 to 6.

The most commonly observed impact of this change is that after upgrading to the affected firmware, the “ALL” service matches only TCP traffic.

Executing a factory-reset on the FortiGate device does NOT change the default value to 6.

Affected Products:

All FortiGate models.

Resolution:

FortiOS v5.0.10 and v5.2.3 has fixed the issue.  Upon upgrading the FortiGate device, the firewall service protocol number is restored to 0.

Workaround:

Those wishing not to upgrade the firmware can modify the affected firewall services to explicitly set the protocol-number to 0.  For example:

config firewall service custom

edit „ALL“

set protocol-number 0

next

Das Bulletin ist hier zu finden: https://support.fortinet.com/Information/Bulletin.aspx (Login benötigt)

—————————————————————————————————————————-

Ursprünglicher Artikel:

Wir haben vermehrt festgestellt, dass nach nicht supporteten FortiOS Upgrades auf 5.2.2 der Service ALL nicht mehr ANY als Service beinhaltet, sondern nur noch IP/6, was dem TCP Protokoll entspricht. Damit gehen zum Beispiel ICMP oder auch UDP Pakete nicht mehr durch diese Firewall Policy, welche vor dem Upgrade alles durchgelassen hat.

ALL_Service

Bestätigen können wir dieses Problem aktuell für folgende Upgrades, welche von Fortinet aber nicht supported sind.

5.0.5 –> 5.2.2
5.0.6 –> 5.2.2
5.0.7 –> 5.2.2

Zusätzlich haben wir das Problem bei folgenden „supporteten“ Upgardes gesehen:

5.0.10 –> 5.2.2
5.0.11 –> 5.2.2

Als Lösung kann man im ALL Service die Protocol Number wieder auf 0 setzen.

ALL_Service_korrigiert

Offiziell supported ist der Upgrade ab 5.0.8 direkt auf 5.2.2. Bei den Upgrades von 5.0.8 und 5.0.9 haben wir das Problem bis jetzt nicht gesehen.

Trotz dieser Situation empfehlen wir im Normalfall, immer den supporteten Upgrade Pfad, wie in den Release Notes angegeben ist, zu befolgen. Für den Upgrade gibt es nebst den Release Notes auf ein eigenes Dokument für den unterstützten Upgrade.

Supported Upgrade Path für 5.2.2:
http://docs.fortinet.com/d/upgrade-paths-to-fortios-5.2.0

Für Neugeräte empfehlen wir, direkt den gewünschten Release per TFTP raufzuladen. Weiter ist auch möglich, per WebGUI direkt auf den gewünschten Release upzudaten ohne den Supported Upgrade Path zu beachten, dann aber die FortiGate per CLI  auf die Standardeinstellungen zurückzusetzen: exec factoryreset.

BOLL Morning Session Expert – SDN Talk

Thomas Graf von der Firma redHat war zum zweiten Mal bei uns zu Gast und zwar mit seinem spannenden Vortrag über ein aktuell viel diskutiertes Thema – dem Software Defined Networking.

Daher hier unser Mitschnitt für alle, die aus irgend einem Grund nicht teilnehmen konnten … Viel Spass beim zuschauen!

Watchguard Dimension

Ende letzten Jahres hat Watchguard seine neue Log-und Report Lösung Dimension vorgestellt. Dabei verwandelt Dimension Rohdaten von XTM Fireboxen in wichtige Security Informationen. Der Dimension Server wird als virtuelle Appliance zur Verfügung gestellt und ermöglicht so eine schnelle und einfache Einrichtung.

Watchguard Dimension stellt eine Fülle von Werkzeugen zur Visualisierung und Erstellung von Reports zur Verfügung. Gleichzeitig filtert es wichtige Security Information und beschleunigt die Umsetzung von Sicherheitsregeln im ganzen Netzwerk. Damit erhalten Sie einen echten Mehrwert beim Einsatz einer WatchGuard XTM Appliance. Einige der neuen Möglichkeiten sind:

  • Executive Dashboard: Bietet einen Überblick über die wichtigsten Sicherheitsrichtlinien und -aktivitäten. Per Mausklick können sich Anwender Protokolldaten detailliert anzeigen lassen, zu anderen relevanten Ansichten navigieren oder Daten zur umgehenden Berichterstellung exportieren.
  • ThreatMap: Diese individuell auf jede Kundenumgebung zugeschnittene Lösung bietet interaktiv konfigurierbare Ansichten auf einer Weltkarte. Zum Funktionsumfang zählen die Überwachung von Sicherheitsangriffen in Echtzeit, die Ermittlung der Quelle per Detailanalyse, die Erfassung der von Benutzern aufgerufenen Websites und die Verdichtung von Daten sowohl für ein bestimmtes XTM-Gerät als auch alle Geräte unter einem Benutzerkonto.
  • FireWatch: Ermöglicht eine benutzerfreundliche, interaktive Visualisierung (Baumdiagramm) zum Gruppieren, Verdichten und Filtern des Datenverkehrs der Firewall. Nutzer erhalten Optionen zum Drehen, Filtern und Anzeigen von Detailinformationen – so kann beispielsweise sofort dargestellt werden, welche Benutzer und Verbindungen am aktivsten sind und die meiste Bandbreite beanspruchen.

„Watchguard Dimension“ weiterlesen

FortiClient 5.0 – Lizenzierung & Customized Installation

Mit der Version 5.0 wird der FortiClient im Vergleich zu den Vorgänger Versionen unterschiedlich lizenziert und auch das Management hat sich grundlegend verändert. Dieser Artikel bezieht sich ausschliesslich auf FortiClient 5.0.x

Lizenzierung

Der FortiClient kann als Standalone oder Registered Client verwendet werden.

Standalone Client

Standalone-FC

Beim Standalone Betrieb wird der FortiClient nicht zentral von der FortiGate verwaltet. Es können beliebig viele Clients eingesetzt werden. VPN Verbindungen (IPSEC, SSL-Tunnel-Mode) werden bei dieser Variante auf der FortiGate nicht als Registered Clients (Zentrale Administration) gezählt. Somit kann der Client in diesem Modus kostenlos eingesetzt werden und benötigt keine zusätzlichen Lizenzen. „FortiClient 5.0 – Lizenzierung & Customized Installation“ weiterlesen

FortiWifi 60D

Nach langem Warten auf die neue FortiGate 60D haben wir nun auch bereits vorab eine der ersten FortiWifi 60D im Land in unsere Hände bekommen.

Hier ein kleiner Überblick darüber, was sich neues in der kleinen Schachtel verbirgt.

OF3C5301

FWF60D_back

„FortiWifi 60D“ weiterlesen

FortiGate und Swisscom TV

Wer schon versucht hat, Swisscom TV durch eine FortiGate zu leiten, hat sich bis anhin die Zähne ausgebissen. Eine Firewall sollte grundsätzlich IGMPv3 und Multicast unterstützen, dies die Aussage in diversen Foren. Mit FortiOS 5.0 scheint nun Swisscom TV sauber durch die FortiGate zu gehen mit entsprechender Konfiguration. Diese wollen wir natürlich nicht vorenthalten.

Multicast

Multicast ist eine Punkt zu Gruppe Verbindung. Dabei werden spezielle Multicast Adressen verwendet. Diese müssen in der FortiGate konfiguriert und mit einer Multicast Firewall Policy erlaubt werden. Für Multicast Pakete wird der Adress-Bereiche 224.0.0.0 bis 239.255.255.255 verwendet. Aktuell braucht es für diese Konfiguration keine öffentliche IP.

Einschalten des Multicast Routing

config router multicast
  set multicast-routing enable
end

Konfigurieren der Multicast Adressen „FortiGate und Swisscom TV“ weiterlesen