This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Poisened URLS

Hi All,

We are just looking at what we can save (in licences) if possible.

At the moment we are using Mail Marshal and we have Full Guard on the Sophos.

The main advantage with Mail Marshal is handling Blended Threats, that is, URLs in emails. Mail Marshal does some pretty clever stuff making sure URLs are clean etc...

How does Sophos handle poisoned URL's within emails?


This thread was automatically locked due to age.
Parents
  • I believe that this would be a valuable Feature and would urge you to add such a suggestion or vote for one that already exists.

    I suspect that most emails containing "poison" links are rejected during SMTP time, so I would be interested to learn whether an experiment showed any such emails got past those tests and the ctasd spam test.  In any case, I can't imagine that Mail Marshal would know to stop, for example, a phishing email pretending to be from your local bank.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • PaloAlto and FireEye already do this. There is a HUGE gain in security when doing checking links. 

    All I can say is at my last job and my current job, more then 98% of all the malware we see uses this vector.

    Evil links and evil attachments.  

    I would also go one further and say that Sophos should offer up a sandbox environment like Palo's WildFire or like FireEye's appliances to also test attachments and links in a sandbox. That would really move Sophos up into the NGF game. 

    I suggested something similar a while back, but no other votes came in. This was before links were being done. 
     
    I made a new updated version that can be found here:

    Attachment, link, and file emulation

    Vote!!

    C68
Reply
  • PaloAlto and FireEye already do this. There is a HUGE gain in security when doing checking links. 

    All I can say is at my last job and my current job, more then 98% of all the malware we see uses this vector.

    Evil links and evil attachments.  

    I would also go one further and say that Sophos should offer up a sandbox environment like Palo's WildFire or like FireEye's appliances to also test attachments and links in a sandbox. That would really move Sophos up into the NGF game. 

    I suggested something similar a while back, but no other votes came in. This was before links were being done. 
     
    I made a new updated version that can be found here:

    Attachment, link, and file emulation

    Vote!!

    C68
Children
No Data