This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WebAdmin and user portal TLS v1.0

I ran an external compliance scan on our network and received a notification that the the ports/services that handle the WebAdmin login and user portal for our UTM 220 accept TLS v1.0, which causes the scan to fail.  Is there any way I can disable v1.0?  I read a couple posts about manually updating the system for Heartbleed and TLS for SMTP, but I thought those methods might be outdated by now or not to applicable to this case.

The UTM 220 is at version 9.310-11.

thanks!


This thread was automatically locked due to age.
Parents
  • Bob,

    I too have followed up with Sophos: (see * below)

    Your a nice guy and a patient guy. I am a busy guy and I, long ago lost my patience with these clowns. Make no mistake, they are clowns.

    You kindly indicate that this should still be listed as a "bug". Me, I say it is another poster child case for how far these guys have their heads up their backsides. 

    This is a SECURITY device, before anything else. And yet, sadly, you can't disable TLSv1 without jumping through command line hoops and then doing it again every time firmware is updated.

    *I have been told to "vote for it" as a feature on the blog, as it (disabling TLSv1, or adding a toggle in the GUI) is not on the "roadmap". Laughable.

    You see TLSv1, or for that matter IKEv2, or Anti-Replay, etc., don't factor into this years Magic Quadrant award.  Therefore, said corporate clowns don't care about it either and it is not on their precious "roadmap" that comes before all else. Sophos is not about real world security, it is about selling products by winning useless awards and impressing clueless IT buyers with bullet points and finely crafted messaging. 

    So - I have maybe a dozen sites that are required to be PCI compliant, but they can't pass a scan, so they pay the fines instead, or we spend COUNTLESS hours writing letters contesting the failed scans, or re-applying fixes after every firmware update. Yeah, that is the "secure" way to fly.

    Sophos can't find their way to put a SSL/TLS version checkboxes or sliders in the security settings. LAUGHABLE.

    On the brighter side: I am having bacon for dinner [:)] YUM
Reply
  • Bob,

    I too have followed up with Sophos: (see * below)

    Your a nice guy and a patient guy. I am a busy guy and I, long ago lost my patience with these clowns. Make no mistake, they are clowns.

    You kindly indicate that this should still be listed as a "bug". Me, I say it is another poster child case for how far these guys have their heads up their backsides. 

    This is a SECURITY device, before anything else. And yet, sadly, you can't disable TLSv1 without jumping through command line hoops and then doing it again every time firmware is updated.

    *I have been told to "vote for it" as a feature on the blog, as it (disabling TLSv1, or adding a toggle in the GUI) is not on the "roadmap". Laughable.

    You see TLSv1, or for that matter IKEv2, or Anti-Replay, etc., don't factor into this years Magic Quadrant award.  Therefore, said corporate clowns don't care about it either and it is not on their precious "roadmap" that comes before all else. Sophos is not about real world security, it is about selling products by winning useless awards and impressing clueless IT buyers with bullet points and finely crafted messaging. 

    So - I have maybe a dozen sites that are required to be PCI compliant, but they can't pass a scan, so they pay the fines instead, or we spend COUNTLESS hours writing letters contesting the failed scans, or re-applying fixes after every firmware update. Yeah, that is the "secure" way to fly.

    Sophos can't find their way to put a SSL/TLS version checkboxes or sliders in the security settings. LAUGHABLE.

    On the brighter side: I am having bacon for dinner [:)] YUM
Children