SIP Trunk 2.0 – No Call missed

Markus Hammerer
Autor: Markus Hammerer

trunk

Mit Ende November wurde unser SIP Trunk aktiviert.

Mit diesem ortsunabhängigen Dienst  haben wir nun die Vorbereitungen für All-IP in unserem Einzugsgebiet abgeschlossen.

Unsere Kunden können somit ohne teure Gateway Kosten ihre SIP Trunk fähige Anlage über Ihre Internetverbindung nutzen.

Durch skalierbare Kanäle  und hochverfügbarer Ausführung sorgen wir dafür, daß Ihre Festnetztelefonie am Stand der Technik bleibt.

 

NEU in Veeam 9.5 U3! – IBM Spectrum Virtualize und Storwize Storage Snapshot Integration mit Veeam

Hans Hörandner
Autor: Hans Hörandner

Bild 1

Backups und Storage Snapshots: Eine leistungsstarke Kombination

Mit Storage Snapshots lassen sich Backup-Zeitfenster erheblich verkürzen. Sie sind vor allem bei vielen Updates sinnvoll, da das System problemlos auf einen Snapshot zurückgesetzt werden kann.

Mit Storage Snapshots allein kann die Verfügbarkeitslücke allerdings nicht geschlossen werden. Auch wenn Storage Snapshots auf einem sekundären Speicher repliziert werden, kann es zu Problemen kommen, wenn Daten beschädigt sind oder ein Fehler im Speichersystem vorliegt. Außerdem besteht die Gefahr, dass ein Administrator ein Snapshot versehentlich auf dem Primärspeicher löscht, so dass es bei der nächsten Replikation auch auf dem Sekundärspeicher entfernt wird. Zudem ist die Zahl der Storage Snapshots, die erstellt und gespeichert werden können, meistens beschränkt.

Folgende Tabelle zeigt, wie sich die Vorteile von Backups und Storage Snapshots optimal ergänzen:

Tabelle

*mit Anwendungsintegration

Die beste IT-Strategie besteht in der Kombination aus Backups und Storage Snapshots um optimale RPOs und RTOs von Minuten zu erzielen statt von Stunden oder Tagen – und manchmal sogar von Wochen.

Veeam und Storage-Snapshots

Die Veeam Availability Suite v9.5 maximiert mit Storage Snapshots den Mehrwert Ihrer Investitionen in Virtualisierungstechnologien und moderne Rechenzentren:

  • IBM / Lenovo
  • EMC
  • Hewlett Packard Enterprise
  • NetApp

Diese Integrationen sorgen für eine Orchestrierung anwendungskonsistenter Snapshots entsprechend einem definierten Zeitplan, um einen konsistenten Zustand des Betriebssystems und der Anwendungen vor der Snapshot-Erstellung sicherzustellen. Sie können für Veeam Backup aus Storage Snapshots verwendet werden, um die Performance-Beeinträchtigungen in Ihrer Produktivumgebung zu minimieren und Daten direkt aus den Snapshots mit Tools wie Veeam Explorer für Storage Snapshots oder Instant VM Recovery wiederherzustellen. Mit der Veeam On-Demand Sandbox für Storage Snapshots können Sie Snapshots zur Erstellung einer Virtual Lab-Umgebung verwenden.

Bild 2

Storage Snapshots ermöglichen eine kurzfristige Datensicherung mit sehr guten RPOs und minimalen Auswirkungen auf Ihre Produktivumgebung und sind damit eine perfekte Ergänzung zur klassischen Datensicherung mit Lösungen wie Veeam Backup & Replication. Storage Snapshots bieten viele Vorteile. Dennoch ist es unabdingbar, Ihre Produktivdaten nicht nur in dem System zu speichern, in dem sich das Storage Snapshot befindet, sondern diese auch in ein externes (unabhängiges) Speichersystem zu schreiben.

Diese Backups können Sie dann zur langfristigen Aufbewahrung für Disaster Recovery-Zwecke nutzen. Sie können darauf zurückgreifen, wenn Ihre Primärdaten versehentlich gelöscht werden oder unbrauchbar sind. Das Backup kann zudem auch effiziente Quelle zur Übertragung von Kopien in die Cloud oder an ein sekundäres Rechenzentrum sein, um die Anforderungen der 3-2-1-Regel zu erfüllen.

Bild 3

Nach der Veeam 3-2-1-Regel sollten stets drei Kopien Ihrer Daten erstellt, auf zwei unterschiedlichen Medien gespeichert und eine Kopie extern aufbewahrt werden.

Mit der Kombination moderner Speicher und der Virtualisierung mit Backup- und Replikationsfunktionen realisieren Sie ganz neue Maßstäbe für die Verfügbarkeit. Das Ergebnis übertrifft die Möglichkeiten herkömmlicher Backups um Längen, so dass den IT-Teams aller Unternehmen massenweise Überstunden erspart werden. Mit beiden Technologien gemeinsam bewältigen Sie langfristig die Herausforderungen, denen sich moderne Rechenzentren heute angesichts der kontinuierlich ändernden Geschäftsanforderungen stellen müssen.

 

Sicherheitslücke in WPA/WPA2 entdeckt (WLC Update verfügbar)

Stefan Kitzmantl
Autor: Stefan Kitzmantl

Update für Cisco WLAN Controller ist verfügbar:

2504 und 5508 Wireless Controller: 8.5.105.0, 8.3.132.0, 8.2.164.0, 8.0.152.0
Added: Resolved Caveats—CSCvf47808, CSCvg10793, CSCvg18366, CSCvg29019, CSCvg35619, and CSCvg42682

Achtung: unbedingt die Software Kompatibilitätsmatrix beachten.
https://www.cisco.com/c/en/us/td/docs/wireless/compatibility/matrix/compatibility-matrix.html

Gültiges Cisco-Smartnet für den Download erforderlich.

Sicherheitslücke in WPA/WPA2 entdeckt (Cisco Security Advisory veröffentlicht)

Stefan Kitzmantl
Autor: Stefan Kitzmantl

Aufgrund einer Sicherheitslücke im Key-Management des Wi-Fi Protected Access (WPA) and Wi-Fi Protected Access II (WPA2) Protokolls hat Cisco folgendes Cisco Security Advisory veröffentlicht:

Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

Cisco Umbrella: Frühzeitiger Schutz gegen Malware

Bernhard Ertl
Autor: Bernhard Ertl

Schadsoftware und Erpressungstrojaner wie z.B. Locky oder WannaCry verbreitet sich immer schneller und effektiver.

Ein zusätzlicher Schutz gegen diese Schädlinge die kostbare Zeit und Nerven fressen ist das

INFOTECH Secure Internet basierend auf Cisco Umbrella.

 

Wie funktioniert diese Lösung?

Moderne Erpressungstrojaner arbeiten nicht mehr wie Viren oder Würmer die ziellos Schaden anrichten sondern stehen in Kontakt mit einem Command & Control Server (C2).

Dieser gibt die eigentlichen Befehle die Daten oder Festplatten zu verschlüsseln.

Das Infotech Secure Internet blockiert und leitet diese Verbindung gleich beim Auflösen der IP Adresse auf einen sicheren Server um damit die Schadsoftware keine Befehle mehr bekommt.

Einen zusätzlichen Schutz bietet das Infotech Secure Internet in dem nicht gewünschte Webseiten blockiert werden,

riskante Webseiten bei Bedarf über einen Proxy geöffnet werden und Downloads automatisch nach Viren untersucht werden.

 

Das Beste daran ist es funktioniert ohne Hardwareinstallation,

Es müssen nur die DNS Server geändert werden damit der Schutz aktiv wird.

Falls mit diesem Blog-Post Ihr Interesse geweckt wurde und Sie gerne mehr erfahren wollen können Sie gerne mich oder einen unserer Vertriebsmitarbeiterunter sales@infotech.at kontaktieren.

 

Bernhard Ertl

bernhard.ertl@infotech.at

ASA and FTD Software-Security Appliance Might Fail To Pass Traffic After 213 Days Of Uptime

Max Eizenberger
Autor: Max Eizenberger

Cisco hat eine neue Field Notice (64291) veröffentlicht welche das ASA OS und Threat Defense betrifft.

Der Bug betrifft den gesamten Traffic Flow bei den unten aufgelisteten ASA-Versionen welcher nicht mehr funktioniert wenn die ASA 213 Tage am Stück durchgehend online/laufend war.
Nach einem Neustart des Geräts hat man wieder 213 Tage bis der Fehler erneut auftritt.

Dieser Bug ist auch bei Failover Clustern kritisch da diese zumeist mit gleicher Firmware auf beiden ASAs betrieben werden und die Uptime der beiden Firewalls meist gleich/wenig zeitversetzt ist.

Bei Kunden mit aktiven Wartungsvertrag wurde die Uptime  der Geräte bereits kontrolliert um ein eventuelles Versagen vor einem von Cisco veröffentlichtem Software Update auszuschließen, Kunden ohne Wartungsvertrag können Sich zur Überprüfung und updaten der Firewall gerne beim Infotech Servicedesk unter 07752/81711599 melden.
Folgende Firmware-Versionen sind betroffen:

CISCO FIREPOWER 6.1.0.1
CISCO FIREPOWER 6.1.0.2
CISCO FIREPOWER 6.2.0
ASA 9.1.7.11
ASA 9.1.7.12
ASA 9.1.7.13
ASA 9.1.7.15
ASA 9.1.7.9
ASA 9.2.4.15
ASA 9.2.4.17
ASA 9.2.4.18
ASA 9.4.3.11
ASA 9.4.3.12
ASA 9.4.3.6
ASA 9.4.3.8
ASA 9.4.4
ASA 9.4.4.2
ASA 9.5.3
ASA 9.5.3.1
ASA 9.5.3.2
ASA 9.5.3.6
ASA 9.6.2.1
ASA 9.6.2.11
ASA 9.6.2.13
ASA 9.6.2.2
ASA 9.6.2.3
ASA 9.6.2.4
ASA 9.6.2.7
ASA 9.6.3
ASA 9.7.1
ASA 9.7.1.2

 

ASA OS & Firepower wird zu Firepower Threat Defense

Max Eizenberger
Autor: Max Eizenberger

Seit deutlich über einem Jahrzehnt gibt es mit der Cisco PIX beziehungsweise später ASA (Adaptive Security Appliance) eine solide und zuverlässige Firewall welche via CLI oder den  ASDM administriert und gewartet werden kann. Beim ASDM bemerkt man diese lang bewährte Einsatzzeit bei der grafischen Aufbereitung von Daten im Netzwerk, denn im Vergleich zu den Konkurrenten muss man  gestehen das dieser in diesem Bereich nicht wirklich mithalten kann.

2013 wurde mit dem Kauf von SourceFire (die führende Open Source Software für IDS/IPS-Systeme, ebenfalls bekannt unter dem Namen „Snort“)  die Grundlage des nun bereits seit zwei Jahren bestehenden Firepower Systems gesetzt. Im Zuge der Entwicklung von Sourcefire zu Firepower wurde ein neues Management Center entwickelt welches das Firepower Modul in den Next Generation Firewalls abseits des ASDM managen kann und mit einfacher Bedienung, einer Vielzahl von Funktionen, beeindruckenden Grafiken und Analysen zum internen und externen Traffic im Netzwerk bis hoch zum Layer 7 punktet.

Dieses Management Center wird aufgrund der oben genannten Vorzüge von Cisco nun auch auf das ASA-OS angewandt, dies bedeutet das der ASDM durch das Firepower Management Center abgelöst wird in welchen dann jede ASA und Firepower Konfiguration erstellt wird. Das Ziel ist die Verschmelzung der zurzeit streng getrennten Systeme ASA-OS und Firepower Modul. Ein kleiner Wermutstropfen ist folglich der komplette Wegfall der CLI-Konfiguration, lediglich Debug und Show-Befehle können in der CLI ausgeführt werden.

Wir bei Infotech sind bei diesen gravierenden technischen Änderungen von Cisco natürlich am Ball und „basteln“ bereits jetzt in einer vituellen Testumgebung die gängigsten Kunden Deployments und wichtigsten Funktionen nach um diese auf Herz und Nieren zu testen. Die auf der Cisco Live 2017 in Berlin angekündigte neue Firepower Appliance 2100 beinhaltet neue Hardware welche für IPS-Erkennung/Signaturen optimiert wurde, diese Appliance wird ausschließlich mit der Threat Defense Firmware betrieben und ist bereits bestellt und hoffentlich bald auf dem Weg zu Infotech. Diese wird zum Wissensaufbau und für Dienste im Datacenter verwendet, somit sind wir auch mit der physischen Appliance und echten Performancedaten außerhalb des Datenblatts vertraut.

 

Es gibt für bestehende Deployments jedoch keine „Updatepflicht“, normale Cisco ASA Software wird bis auf weiteres von Cisco mit Updates versorgt, sowie das getrennte Firepower Modul.
Jede Cisco Next Generation Firewall (ASA5506-X, ASA5508-X, ASA5516-X, ASA5512-X, ASA5515-X, ASA5525-X, ASA5545-X, ASA5555-X)
kann auf Threat Defense konvertiert/umgeflasht werden.

Zusammengefasst lässt sich sagen dass wir für die ersten Kunden-Firewalls mit der neuen Threat Defense Firmware bestens vorbereitet sind.

Falls ich mit diesem Blog-Post Ihr Interesse geweckt habe und Sie gerne mehr über Threat Defense / ASA / oder allgemein Firepower Erfahren wollen können Sie mich gerne kontaktieren.

Max Eizenberger
Network Engineer
Network Services
T: +43 7752 81711 548
E: max.eizenberger@infotech.at

Neues Cisco IOS und IOS XE Security Vulnerability

Günter Strasser
Autor: Günter Strasser

Am 17. März wurde von Cisco ein neues Cisco Advisory publiziert.

Topic: Cisco IOS and IOS XE Software Cluster Management Protocol Remote Code Execution Vulnerability

Advisory ID: CVE-2017-3881
Inhaltsbeschreibung:
Die betreffenden Systeme sind mittels Telnet (tcp/23) angreifbar. Eine interne Funktion namens „Cluster Management Protocol“ verwendet dieses Protokoll für interne Zwecke.

 

Recommended Security Tasks:

  1. Funktion Telnet deaktivieren
  2. Zugriffsschutz durch MGMT ACL’s
  3. Softwareupgrade, sobald eine Softwareversion verfügbar ist, in der der Bug behoben ist

 

Weitere Detaíls mit Liste der betroffenen Geräte:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

 

 

 

 

 

Der Support für Office 2007 endet bald

Hans Hörandner
Autor: Hans Hörandner

Für On-Premise-Produkte von Microsoft – also Produkte, die lokal installiert werden – gibt es einen zehnjährigen Supportlebenszyklus. Er setzt sich zusammen aus fünf Jahren Mainstream-Support und fünf Jahren Extended Support (für Software Assurance-Kunden).

Nach Ablauf des gesamten Produktlebenszyklus werden keine Performance-, Kompatibilitäts- oder Sicherheitsupdates (Patches und Hotfixes) mehr zur Verfügung gestellt.

Am 11. April 2017 endet nun rund 10 Jahre nach dem Produktlaunch der Produktlebenszyklus von Exchange Server 2007. Am 10. Oktober 2017 folgen Office 2007, Project und Project Server 2007, Visio 2007 und SharePoint Server 2007.

Das Auslaufen von Office 2007 unterscheidet sich von bisherigen Client-Server-Upgrades. Es markiert den Paradigmenwechsel von Microsoft hin zu einem „Mobile-first, Cloud-first”-Ansatz auch für Ihre Produktivitätslösungen. Ein Umstieg auf Office 365 hilft Ihnen, zukünftige Migrationen zu vermeiden.

Evaluieren Sie einen Wechsel auf Office 365 und umgehen Sie folgende Risiken:

  • Keine Sicherheitsupdates mehr
  • Kein Support von Microsoft
  • Keine garantierte Office 365-Integration
  • Exchange 2016 funktioniert nicht mit Office 2007
  • Exchange Online wird ab Oktober 2017 nicht mehr mit Office 2007 zusammenspielen
  • Keine Benachrichtigungen/Warnungen für veraltete Office-Produkte
  • Nehmen Sie das Support-Ende von Office 2007 und Exchange Server 2007 zum Anlass, um Ihre Infrastruktur zu modernisieren und zukunftssicher in hybride oder sogar reine Cloudumgebungen zu überführen.

Warnung: Internet-Betrüger versenden gefälschte E-Mails im Namen des BMF

Martin Pils
Autor: Martin Pils

Wie das Bundesministerium für Finanzen mitteilt, werden derzeit betrügerische Emails, mit dem Ziel der Erschleichung von Kreditkartendaten, im Stil des BMF versendet.

Infotech Securemailkunden sind durch die Filtersysteme vor diesem Email weitgehend geschützt.

Einige wenige solcher Emails sind in unseren Systemen eingelangt, wurden aber fast ausnahmslos als Spam klassifiziert und in Quarantäne verschoben. Bekannte Absendeadressen wurden nun zur Gänze blockiert.

Sollte Sie ein solches Mail erreichen, löschen sie es am besten sofort, klicken sie keinesfalls auf den angegebenen Link und geben sie keine Daten preis!

 

Originallink zur Presseaussendug des BMF

Wortlaut des Phishing-Mails
*******************************************
Betreff: HINWEIS DER STEUERERKLÄRUNG FÜR DAS JAHR 2016

Sehr geehrte Steuerzahler,
Nach den letzten Berechnungen des jährlichen steuerlichen Ihre Tätigkeit haben wir festgestellt, dass Sie Anspruch auf eine Steuererstattung von  645.21 Euro erhalten sollen

Um Ihre Rücksendung erhalten, füllen Sie bitte das Steuerformular im Anhang zu dieser E-Mail und ermöglichen es uns 3-5 Werktage, um es zu verarbeiten.

Referenz-Nummer: 45520-831-F852-C10

Mit freundlichen Grüßen
Copyright © 2017 Bundesministerium für Finanzen

*******************************************