Sophos AV mit Amavisd-new und SAVDI
Frank Fiene
ffiene at veka.com
Di Dez 4 19:28:35 CET 2018
Na also:
554 5.7.1 sophos: virus found: "EICAR-AV-Test"
Also vielen Dank an alle!
Das sollte vl. mal dokumentiert werden, ich schreibe den Vsevolod Stakhov mal an.
Viele Grüße!
Frank
--
Frank Fiene
IT-Security Manager VEKA Group
Fon: +49 2526 29-6200
Fax: +49 2526 29-16-6200
mailto: ffiene at veka.com
http://www.veka.com
PGP-ID: 62112A51
PGP-Fingerprint: 7E12 D61B 40F0 212D 5A55 765D 2A3B B29B 6211 2A51
Threema: VZK5NDWW
VEKA AG
Dieselstr. 8
48324 Sendenhorst
Deutschland/Germany
Vorstand/Executive Board: Andreas Hartleif (Vorsitzender/CEO),
Dr. Andreas W. Hillebrand, Bonifatius Eichwald, Elke Hartleif, Dr. Werner Schuler,
Vorsitzender des Aufsichtsrates/Chairman of Supervisory Board: Ulrich Weimer
HRB 8282 AG Münster/District Court of Münster
> Am 04.12.2018 um 19:22 schrieb Frank Fiene <ffiene at veka.com>:
>
> Ich meinte natürlich SSSP.
>
> Ich habe mal die Requests mitgelogt.
>
> 181204:192035 [5C06A00C] 00038402 New session
> 181204:192035 [5C06A00C/1] 00030406 Client request
> SSSP/1.0
> 181204:192035 [5C06A00C/2] 00030406 Client request
> SCANDATA 9585
> 181204:192035 [5C06A00C/3] 00030406 Client request
> BYE
> 181204:192035 [5C06A00C] 00038403 Session ended
> 181204:192035 [5C06A00C] 00038401 Connection ended
>
>
> Das sieht doch eigentlich gut aus, oder?
>
> Muss nochmal den EICAR durchjagen.
>
>
> Viele Grüße!
> Frank
> --
> Frank Fiene
> IT-Security Manager VEKA Group
>
> Fon: +49 2526 29-6200
> Fax: +49 2526 29-16-6200
> mailto: ffiene at veka.com <mailto:ffiene at veka.com>
> http://www.veka.com <http://www.veka.com/>
>
> PGP-ID: 62112A51
> PGP-Fingerprint: 7E12 D61B 40F0 212D 5A55 765D 2A3B B29B 6211 2A51
> Threema: VZK5NDWW
>
> VEKA AG
> Dieselstr. 8
> 48324 Sendenhorst
> Deutschland/Germany
>
> Vorstand/Executive Board: Andreas Hartleif (Vorsitzender/CEO),
> Dr. Andreas W. Hillebrand, Bonifatius Eichwald, Elke Hartleif, Dr. Werner Schuler,
> Vorsitzender des Aufsichtsrates/Chairman of Supervisory Board: Ulrich Weimer
> HRB 8282 AG Münster/District Court of Münster
>
>> Am 04.12.2018 um 17:52 schrieb Frank Fiene <ffiene at veka.com <mailto:ffiene at veka.com>>:
>>
>> Ja, ich habe auch gerade das Scanner Protocol auf SSCP umgestellt.
>>
>> Ich habe bei rspamd nicht gefunden, ob Sophie oder SSCP benutzt wird.
>>
>> --
>> Frank Fiene
>> IT-Security Manager VEKA Group
>>
>> Fon: +49 2526 29-6200
>> Fax: +49 2526 29-16-6200
>> mailto: ffiene at veka.com <mailto:ffiene at veka.com>
>> http://www.veka.com <http://www.veka.com/>
>>
>> PGP-ID: 62112A51
>> PGP-Fingerprint: 7E12 D61B 40F0 212D 5A55 765D 2A3B B29B 6211 2A51
>>
>> VEKA AG
>> Dieselstr. 8
>> 48324 Sendenhorst
>> Deutschland/Germany
>>
>> Vorstand/Executive Board: Andreas Hartleif (Vorsitzender/CEO),
>> Dr. Andreas W. Hillebrand, Bonifatius Eichwald, Elke Hartleif, Dr. Werner Schuler,
>> Vorsitzender des Aufsichtsrates/Chairman of Supervisory Board: Ulrich Weimer
>> HRB 8282 AG Münster/District Court of Münster
>>
>>> Am 04.12.2018 um 16:17 schrieb Michael Wuttke <mwuttke at beuth-hochschule.de>:
>>>
>>> Hallo,
>>>
>>> noch mal als Nachtrag, da es Nachfragen gab:
>>>
>>> Wir haben bei uns das SSSP-Protokoll von Sophos in Amavis auf dem Port
>>> 4010 eingebunden. Daher haben wir den unten genannten Schaltet für den
>>> channel for SSSP konfiguriert.
>>>
>>> Und da dieser Schalter für SAVDI bislang undokumentiert ist, bitte
>>> einfach den unten stehenden contextstr-Schnipsel im scanner-Block vom IP
>>> channel for SSSP hinzufügen.
>>>
>>> Danke & Gruß,
>>> Michael Wuttke
>>>
>>>> Am 04.12.18 um 10:19 schrieb Michael Wuttke:
>>>> Hallo,
>>>>
>>>> sehr hilfreich ist noch in der SAVDI Konfigurationsdatei savdid.conf
>>>> folgende Einstellung hinzuzufügen, die zum einen aus der
>>>> DFN-Mail-AK-Liste stammt und mir aber auch von einem Enterprise Account
>>>> Executive von sophos bestätigt wurde:
>>>>
>>>> / /
>>>> /CXMail is our context based detection/
>>>> / /
>>>>
>>>> /This particular detection is fired on Microsoft office
>>>> attachments(often compressed) that have macros inside. These macros
>>>> work as a file dropper/downloader and access the internet to download
>>>> a malware payload. The URL's accessed by these attachments change on a
>>>> regular basis and will automatically switch to a new one if the
>>>> existing one is blocked. /
>>>>
>>>> scanner {
>>>>
>>>> ...
>>>> contextstr: Genes/Extn/ProdVer OEM:Email:1.0.0
>>>> ...
>>>> }
>>>>
>>>> Die Erkennungsrate von Macro-Viren ist bei uns seit dem deutlich nach
>>>> oben gegangen. ;-)
>>>>
>>>> Danke & Gruß,
>>>> Michael
>>>>
>>>>> Am 04.12.18 um 08:32 schrieb Frank Fiene:
>>>>> Moin,
>>>>>
>>>>> Ich habe ein paar Fragen, ich möchte gerne einen zusätzlichen Virenscanner testen neben Clamav und da ist mir Sophos in dein Sinn gekommen.
>>>>> Grund ist, dass immer mehr Viren durchkommen, die weder Clamav noch Trendmicro (im Backend) erkennen, selbst ältere.
>>>>>
>>>>>
>>>>> 1.) Was benötige ich alles, auf den Gateways läuft Postfix und amavisd-new?
>>>>>
>>>>> 2.) Installiere ich den Sophos Virenscanner auf einer eigenen Maschine oder auf jedem Gateway?
>>>>>
>>>>> 3.) Gibt es Testversionen ohne Einschränkungen?
>>>>>
>>>>> 4.) Was kostet das, wenn sagen wir mal 10.000 Mails pro Tag gescannt werden müssen, also durch die anderen Abwehrmaßnahmen durchgekommen sind?
>>>>>
>>>>>
>>>>>
>>>>> Viele Grüße!
>>>>> Frank
>>>>>
>>>>
>>>
>>
>
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <https://listi.jpberlin.de/pipermail/postfixbuch-users/attachments/20181204/8c683505/attachment-0001.html>
Mehr Informationen über die Mailingliste Postfixbuch-users