This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Heartbleed: Can SOPHOS be trusted anymore?

We cannot quantify the amount headache caused by openssl vuln. The main question popped by my senior management is " Can we trust Sophos? ".

Frankly, I have no answer. The UTMs were a recent deployment in our network - we moved away from a major competitor to you. There were many stability issues but we persevered at times justifying the cost savings. But with this bug and delays from Sophos, the question falls flat on us. 

What do you think?


This thread was automatically locked due to age.
Parents
  • Why did you trust Sophos before?
    Why do you question that trust now?
    What expectations were not met?
    Did these expectations specifically exist before the event(s)?

    Certainly every event (or even regular day) offers learning and improvement opportunities.

    Hopefully I've not mis-read/remembered anything:

    (Other threads have mentioned bug/security/patch communication/notification so I'll skip it)

    The latest 9.1 fully released at the time of the public heartbleed announcement was 9.109(?).  9.110(-002?) was "in the oven".   Somewhere along the line 9.111002 and 9.111007 came out and it appears only 9.111007 had the updated heartbleed packages.  UTM 9.110 and 9.111 (Heartbleed Fix) Released  There were some issues:UTM 9.111: Update issues on HA/Cluster systems

    The latest 9.2 available at the time of the public heartbleed announcement was 9.200.  The update from 9.200 to 9.201 was released a day(?) after the heartbleed update for the 9.1 series.   This update was substantial (~115M) update including much more than just heartbleed related updates.  (I didn't follow it closely as I only use 9.2 for beta/bug-testing.)

    A great number of the processes and commands supplied by Sophos can/could be scripted.  The only scripts readily, and only recently(?), available are for reconfiguring REDs?  See Sophos KB 120916

    The knowledgebase articles have received updates and changes but the changes aren't readily apparent.

    Possible improvements include:
    More granular updates when a security patch is required - possibly with the side effect of quicker security patch release cycles.
    Testing & QA improvements.
    Provide more scripts to ease (and hopefully reduce variability in) changes.
    Public version control/changelog for knowledgebase.
    The ability to subscribe to knowledgebase articles for update/change notification.
Reply
  • Why did you trust Sophos before?
    Why do you question that trust now?
    What expectations were not met?
    Did these expectations specifically exist before the event(s)?

    Certainly every event (or even regular day) offers learning and improvement opportunities.

    Hopefully I've not mis-read/remembered anything:

    (Other threads have mentioned bug/security/patch communication/notification so I'll skip it)

    The latest 9.1 fully released at the time of the public heartbleed announcement was 9.109(?).  9.110(-002?) was "in the oven".   Somewhere along the line 9.111002 and 9.111007 came out and it appears only 9.111007 had the updated heartbleed packages.  UTM 9.110 and 9.111 (Heartbleed Fix) Released  There were some issues:UTM 9.111: Update issues on HA/Cluster systems

    The latest 9.2 available at the time of the public heartbleed announcement was 9.200.  The update from 9.200 to 9.201 was released a day(?) after the heartbleed update for the 9.1 series.   This update was substantial (~115M) update including much more than just heartbleed related updates.  (I didn't follow it closely as I only use 9.2 for beta/bug-testing.)

    A great number of the processes and commands supplied by Sophos can/could be scripted.  The only scripts readily, and only recently(?), available are for reconfiguring REDs?  See Sophos KB 120916

    The knowledgebase articles have received updates and changes but the changes aren't readily apparent.

    Possible improvements include:
    More granular updates when a security patch is required - possibly with the side effect of quicker security patch release cycles.
    Testing & QA improvements.
    Provide more scripts to ease (and hopefully reduce variability in) changes.
    Public version control/changelog for knowledgebase.
    The ability to subscribe to knowledgebase articles for update/change notification.
Children
No Data