This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

What Sophos should learn from Heartbleed (?)

Hi @all,

I just have some suggestions for sophos / wishes, how things could work better in future - I'd be happy for more input / ideas from other customers, too.

My intention here is not to complain [too much] (everybody can do this via email or his own posts), but to find issues that could help everyone in future emergencies. 

I have four main points for suggestion:

- Inform your customers early. Sending a notification email more than 3 days after everything got public is just not good enough for a security company. Blogging is a nice thing, but customer care is more than that.

- Inform your customers and partners about how to minimize or remove the attack vector.
As it is your product that is vulnerable, it should be up to you, not the community in your forums and elsewhere, to get all the vulnerable points together / find solutions.

- If you update your existing KB Articles, add a history of changes. Do you expect customers and partners to manually compare each and every version of your suggestions? A missing time-stamp in your blog-posts even makes it harder to keep track of what's going on, when there are several changes per day. Let people know if you found more important information, instead of hiding them in a few lines in the middle of an "already-been-there-done-that" document. 

- Update your snort rules faster if security is the problem. I have seen the community having snort rules to identify the openSSL attack, nevertheless the UTM products were not protected.
If the impact of such a fast rule deployment is unsure, give your customers the chance to decide. Like, offer "quick response rules" vs. "standard-tested" rules as an option in webadmin - and a possibility to see, how many "quick response" rules are active - if any -, to help troubleshooting in "normal" conditions.


And some minor ideas:

- keep your customers updated on such an issue on a regular basis, to let them know whats happening behind the scenes.

- get out the patch quicker (this is just "minor" as I am sure, you did everything you could to get it out quickly, although it felt very slow from a concerned customers perspective, combined with the fact that the UTMs are meant to be *very* central parts of networks' equipment and Sophos is a security company).

- if you take you so much time for getting out a patch, test the deployment, there have been too many issues with it for it taking so much time to getting it out.


Anyone some more ideas? Are the ones listed above valid points, or is it me being a too demanding customer?

Best regards, 
Thomas


This thread was automatically locked due to age.
Parents
  • If a product offers SSL VPN, a company should at least make code audit of the relevant parts or penetrate such protocols. It seams there is a blind trust in the open source software quality. It seams some companys only will make much money with OC Software, but the relevant  crypto-parts are in the hand of a couple of people.

    How much month the doors are open in ssl "vpn" in Sophos UTM 9.1 / 9.2 ... ? I guess openssl vpns are affected ?

    How much money has Sophos Ltd contribute to the OpenSSL Software Foundation ?

    Yes: Cisco, Juniper, Sonicwall ... all are very poor companies with less knowhow and manpower to find such bugs.
Reply
  • If a product offers SSL VPN, a company should at least make code audit of the relevant parts or penetrate such protocols. It seams there is a blind trust in the open source software quality. It seams some companys only will make much money with OC Software, but the relevant  crypto-parts are in the hand of a couple of people.

    How much month the doors are open in ssl "vpn" in Sophos UTM 9.1 / 9.2 ... ? I guess openssl vpns are affected ?

    How much money has Sophos Ltd contribute to the OpenSSL Software Foundation ?

    Yes: Cisco, Juniper, Sonicwall ... all are very poor companies with less knowhow and manpower to find such bugs.
Children
  •  Yes: Cisco, Juniper, Sonicwall ... all are very poor companies with less knowhow and manpower to find such bugs.
      

    Not sure I agree with that. I know Sophos isn't a public company, but I think Cisco's market cap of $100+ billion makes them a bigger company than Sophos.  Cisco employs 75,000; Sophos: 1500. 

    Not even in the same league. I agree the entire industry should do more to audit critical OSS, but blaming Sophos alone is a bit rough.