{"id":113345,"date":"2019-07-25T12:00:00","date_gmt":"2019-07-25T11:00:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/7-razones-por-las-que-el-xg-firewall-sfos-es-mejor-que-el-utm\/"},"modified":"2023-03-20T14:38:54","modified_gmt":"2023-03-20T13:38:54","slug":"7-razones-por-las-que-el-xg-firewall-sfos-es-mejor-que-el-utm","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/es\/blog\/7-razones-por-las-que-el-xg-firewall-sfos-es-mejor-que-el-utm\/","title":{"rendered":"7 razones por las que el XG Firewall (SFOS) es mejor que el UTM"},"content":{"rendered":"\n<p>Durante m\u00e1s de dos a\u00f1os, s\u00f3lo hemos utilizado cortafuegos XG con el SFOS o hemos instalado el SFOS en dispositivos SG.\nHay que reconocer que el cortafuegos XG era un aut\u00e9ntico horror en las primeras versiones y s\u00f3lo se pod\u00eda utilizar en unos pocos entornos.\nCon la versi\u00f3n 16 fue mejorando poco a poco y nos atrevimos a realizar al menos peque\u00f1os proyectos con \u00e9l.\nA partir de la v16.5, confiamos completamente en el XG para los nuevos proyectos y desde entonces nunca hemos vuelto la vista atr\u00e1s al UTM.   <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Para aclarar las cosas desde el principio: cuando hablo del cortafuegos XG, me refiero a la serie de dispositivos XG con el Sophos Firewall OS (SFOS). Sin embargo, tambi\u00e9n damos soporte a appliances SG en los que simplemente hemos instalado el SFOS. Funciona perfectamente \ud83d\ude42 .<\/p><\/blockquote>\n\n<p>Despu\u00e9s de haber implementado ya varios proyectos con el XG Firewall, quer\u00eda compartir las 7 razones que hacen del XG Firewall una mejor elecci\u00f3n a mis ojos que la serie SG con el sistema operativo UTM. As\u00ed que con este art\u00edculo me gustar\u00eda aportar mi granito de arena al debate <strong>UTM vs XG<\/strong>. \ud83e\udd4a<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-01-entwicklung\">01 &#8211; Desarrollo<\/h2>\n\n<p>Hoy, cuando busco una nueva aplicaci\u00f3n para mi smartphone o para el ordenador, presto especial atenci\u00f3n a cu\u00e1ndo se actualiz\u00f3 la aplicaci\u00f3n por \u00faltima vez. Si no encuentro un registro de cambios, miro la cuenta social, por ejemplo Twitter. Cualquier actividad de m\u00e1s de un a\u00f1o est\u00e1 muerta para m\u00ed y la aplicaci\u00f3n definitivamente no llega a mi smartphone u ordenador.<\/p>\n\n<p>Hay que admitir que no es tan malo con el cortafuegos UTM. Pero los ciclos de actualizaci\u00f3n se han alargado much\u00edsimo. En el pasado, hab\u00eda una actualizaci\u00f3n para el UTM casi todos los meses. A d\u00eda de hoy, ya han pasado 4 meses y apenas hay nuevas funciones.<\/p>\n\n<p>La raz\u00f3n es la siguiente: Sophos cuenta con unos 300 desarrolladores que trabajan en el sistema operativo SFOS y UTM. Pero s\u00f3lo un 5% de estos desarrolladores sigue trabajando en el sistema operativo UTM. El resto est\u00e1 trabajando en el cortafuegos XG. As\u00ed que aqu\u00ed tambi\u00e9n puede ver el fabricante d\u00f3nde est\u00e1n las prioridades.<\/p>\n\n<p>De vez en cuando, una nueva funci\u00f3n vuelve a dar esperanzas a los usuarios de UTM. Pero en realidad, llevan mucho tiempo buscando una receta para hacer que el XG sea apetecible para los fieles seguidores sin perderlos a manos de otro fabricante. Sin embargo, como antiguo usuario de UTM, s\u00e9 que no se cambia un sistema tan r\u00e1pidamente a menos que sea realmente necesario. As\u00ed que mientras no se descatalogue definitivamente el UTM, simplemente no hay raz\u00f3n para que la mayor\u00eda cambie.<\/p>\n\n<p>Si nos fijamos en la hoja de ruta de los dos sistemas operativos, la lista para el SFOS es largu\u00edsima y los planes van mucho m\u00e1s all\u00e1 de los 18 meses. En el caso de la UTM, en el pasado se han eliminado funciones de la hoja de ruta o se han ido retrasando cada vez m\u00e1s. Un ejemplo destacado es IKEv2. La funci\u00f3n estuvo en la hoja de ruta durante mucho tiempo y fue aplazada en repetidas ocasiones y finalmente incluso eliminada por completo de la hoja de ruta. Tras las protestas de la comunidad, se volvi\u00f3 a a\u00f1adir y est\u00e1 previsto que aparezca en la versi\u00f3n 9.8 el a\u00f1o que viene.<\/p>\n\n<p>El Sophos Firewall OS es completamente diferente y esa es la primera raz\u00f3n por la que nos encanta. Aproximadamente cada siete semanas podemos esperar nuevas <em>versiones de mantenimiento de MR<\/em> y 1 o 2 veces al a\u00f1o hay una versi\u00f3n <em>MENOR<\/em> con un mont\u00f3n de nuevas funciones. Por tanto, el Sophos Firewall OS ha pasado de \u00abbueno\u00bb a \u00abmuy bueno\u00bb en los \u00faltimos meses. El sistema a\u00fan no est\u00e1 donde deber\u00eda estar y todav\u00eda tiene algunos d\u00e9ficits. Pero para ser un sistema operativo tan joven, \u00a1el progreso es muy grande!<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-02-hardware\">02 &#8211; Hardware<\/h2>\n\n<p>El hardware del Sophos XG Firewall y el de la serie SG son id\u00e9nticos en cuanto a CPU, RAM, memoria y puertos. Una peque\u00f1a excepci\u00f3n son los Sophos XG 86 y XG 106, que no est\u00e1n disponibles en la serie SG. Los dos modelos m\u00e1s peque\u00f1os ser\u00edan el SG 85 y el SG 105, que, sin embargo, tienen menos RAM y memoria que el XG 86 y el XG 106. Pero en principio es posible instalar el SFOS del cortafuegos XG en hardware SG sin problemas. La licencia puede entonces migrarse 1:1.<\/p>\n\n<p>Hemos explicado c\u00f3mo instalar el SFOS en un dispositivo SG de Sophos en un post de KB: <a href=\"https:\/\/www.avanet.com\/es\/kb\/reinstalar-el-sistema-operativo-sophos-firewall\/\">Instalaci\u00f3n delSophos XG Firewall OS en un dispositivo SG<\/a><\/p>\n\n<p>El a\u00f1o que viene se espera una nueva serie de hardware, que de momento se llama \u00abXGS\u00bb. Por el momento, no podemos decir si sustituir\u00e1 inmediatamente a la serie XG. En cualquier caso, s\u00f3lo se sigue mencionando el SFOS como sistema operativo compatible. No est\u00e1 previsto ning\u00fan nuevo lanzamiento de la serie SG.<\/p>\n\n<p>Lo que tambi\u00e9n habla claramente a favor de un cortafuegos XG con SFOS, al menos de momento, es la compatibilidad con los nuevos Access Points APX. Los Access Points, que ya se lanzaron en julio de 2018 y cuentan con el nuevo est\u00e1ndar Wave 2, siguen siendo solo compatibles con los cortafuegos XG y Central. Sophos siempre dijo que nunca har\u00edan los Access Points APX compatibles con el UTM. Para nosotros, este paso tambi\u00e9n ha tenido siempre todo el sentido del mundo. Se trata de hardware NextGen, desarrollado \u00fanicamente para cortafuegos NextGen.<\/p>\n\n<p>Sin embargo, ahora podemos anunciar que Sophos ha dado marcha atr\u00e1s en este plan. La compatibilidad con los Access Points APX est\u00e1 al caer para el UTM. Est\u00e1 prevista la compatibilidad con UTM 9.7, cuyo lanzamiento est\u00e1 previsto para finales de a\u00f1o.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-03-lizenzierung\">03 &#8211; Licencias<\/h2>\n\n<p>La concesi\u00f3n de licencias del XG Firewall no es completamente diferente de la del UTM. No obstante, existen algunas ventajas importantes.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-base-license\">Licencia b\u00e1sica<\/h3>\n\n<p>La licencia b\u00e1sica para un dispositivo XG Firewall se incluye de forma gratuita. Puede consultar qu\u00e9 funciones est\u00e1n incluidas en otro art\u00edculo sobre la <a href=\"https:\/\/www.avanet.com\/fr\/kb\/sophos-firewall-os-base-license\/\">Licencia B\u00e1sica<\/a>. Pero aqu\u00ed est\u00e1n las funciones m\u00e1s importantes de las que puedes disfrutar gratuitamente:<\/p>\n\n<ul class=\"wp-block-list\"><li>Protecci\u00f3n inal\u00e1mbrica<\/li><li>SSL VPN o Sophos Connect Client<\/li><li>Conexiones VPN IPsec<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-enterpriseguard-bundle\">Paquete EnterpriseGuard<\/h3>\n\n<p>Probablemente conozca el <strong>FullGuard Bundle<\/strong>, que desbloquea todos los m\u00f3dulos excepto Sandstorm en el cortafuegos. Con el <strong>paquete FullGuard<\/strong> Plus tambi\u00e9n obtendr\u00e1 Sandstorm.<\/p>\n\n<p>Para la serie XG, tambi\u00e9n existe el popular <strong>paquete EnterpriseGuard<\/strong>. Este paquete es una alternativa real al <strong>paquete FullGuard<\/strong>, porque ya cubre las necesidades de la mayor\u00eda de los clientes. Con <strong>EnterpriseGuard Bundle<\/strong> obtendr\u00e1 Web Protection red y Web, incluido el soporte Premium de Sophos. La protecci\u00f3n inal\u00e1mbrica ya est\u00e1 incluida gratuitamente en la licencia b\u00e1sica. Esto significa que muy pocos clientes tendr\u00e1n que recurrir al <strong>paquete FullGuard<\/strong>, m\u00e1s caro, si realmente siguen necesitando proteger sus correos electr\u00f3nicos y servidores web.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-04-firewall-regeln\">04 &#8211; Reglas del cortafuegos<\/h2>\n\n<p>Pasemos a la parte m\u00e1s t\u00e9cnica, por qu\u00e9 a mis ojos el SFOS est\u00e1 por delante del sistema operativo UTM.<\/p>\n\n<p>Las reglas del cortafuegos del SFOS son ahora mucho m\u00e1s claras. Si tiene m\u00e1s de 10 reglas de cortafuegos, lo que probablemente deber\u00eda ser el caso en la mayor\u00eda de los entornos, se pueden agrupar de forma excelente en el SFOS. La siguiente captura de pantalla de mi cortafuegos XG en casa tambi\u00e9n deber\u00eda aclarar esto una vez m\u00e1s. Aqu\u00ed, todos los dispositivos IoT tienen su propia red y las reglas del cortafuegos para ellos se combinan en un solo grupo.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"382\" data-id=\"13698\" src=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-1024x382.jpg\" alt=\"Sophos Firewall - resumen de reglas\" class=\"wp-image-13698\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-1024x382.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-64x24.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-300x112.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-600x224.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-768x287.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-1536x573.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-18x7.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Si, a continuaci\u00f3n, examina m\u00e1s detenidamente un grupo, descubrir\u00e1 r\u00e1pidamente a trav\u00e9s de qu\u00e9 reglas de cortafuegos individuales sigue pasando el tr\u00e1fico y qu\u00e9 reglas posiblemente ya no se utilicen. Esta representaci\u00f3n ayuda a identificar y eliminar las normas superfluas.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"193\" data-id=\"13699\" src=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-1024x193.jpg\" alt=\"Sophos Firewall - reglas del cortafuegos\" class=\"wp-image-13699\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-1024x193.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-64x12.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-300x57.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-600x113.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-768x145.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-1536x290.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-18x3.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n<p>A diferencia del UTM, en SFOS puedo dar un nombre propio a una regla de cortafuegos. Tambi\u00e9n son posibles comentarios m\u00e1s largos dentro de una regla, por ejemplo, para registrar qui\u00e9n cre\u00f3 esta regla y para qu\u00e9 se cre\u00f3 en su d\u00eda.<\/p>\n\n<ul class=\"wp-block-list\"><li>Cada regla recibe un ID con el que puedo comprobar en el registro qu\u00e9 tr\u00e1fico pasa por esta regla.<\/li><li>Puede ver de un vistazo si el IPS o el filtro web est\u00e1n activos para una regla, por ejemplo.<\/li><\/ul>\n\n<p>En cuanto a las reglas del cortafuegos, te\u00f3ricamente podr\u00eda darte muchas m\u00e1s ventajas que subrayan por qu\u00e9 nunca volver\u00eda a un UTM. Pero lo dejar\u00e9 con los principales argumentos enumerados anteriormente, que ya deber\u00edan convencer a cualquier administrador de cortafuegos \ud83d\ude42 .<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Aunque se ha mejorado mucho con el SFOS en t\u00e9rminos de reglas de cortafuegos, hay una desventaja muy molesta con el SFOS en comparaci\u00f3n con el UTM. Guardar una regla de cortafuegos tarda entre 4 y 10 segundos con los cortafuegos XG 86 a XG 135. Esta circunstancia se mejorar\u00e1 primero en el v18 y luego se remediar\u00e1 por completo en el v19.<\/p><\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"05-log-viewer\">05 &#8211; Visor de registros<\/h2>\n\n<p>Incluso despu\u00e9s de varios a\u00f1os con el cortafuegos XG, el visor de registros sigue siendo una aut\u00e9ntica maravilla. Esto permite comprobar los registros de forma r\u00e1pida y sencilla a trav\u00e9s de la interfaz gr\u00e1fica de usuario. Pero antes de hablar demasiado de ello, vea el siguiente v\u00eddeo:<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-18-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Log Viewer Enhancements\" src=\"https:\/\/player.vimeo.com\/video\/333278580?h=65a4f46404&amp;dnt=1&amp;app_id=122963\" width=\"1290\" height=\"618\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"06-sophos-central\">06 &#8211; Sophos Central<\/h2>\n\n<p>\u00a1No, no tengas miedo! No voy a empezar con la <strong>Seguridad Sincronizada<\/strong> de Sophos, que el departamento de marketing de Sophos ha convertido en el eslogan del siglo. Pero si te ayuda a cambiar tu UTM por un XG, por supuesto que estaremos encantados de subirnos al carro. \u00bfSab\u00eda que con Synchronised Security en el cortafuegos XG puede ver qu\u00e9 aplicaciones se est\u00e1n ejecutando en los endpoints? As\u00ed que s\u00ed, la Seguridad Sincronizada tambi\u00e9n ofrecer\u00e1 otras ingeniosas posibilidades en el futuro.<\/p>\n\n<p>Pero ahora pasemos a una funci\u00f3n de Central que a\u00fan est\u00e1 en pa\u00f1ales pero que tiene un enorme potencial.\nMe refiero a la <strong>gesti\u00f3n<\/strong> del cortafuegos de Central.\nPermite vincular el cortafuegos con Central y gestionarlo a trav\u00e9s de ella.\nEsta conexi\u00f3n ya es posible, pero las funciones realmente interesantes est\u00e1n a\u00fan por llegar.\nDesafortunadamente, no puedo revelar demasiado aqu\u00ed todav\u00eda, pero si Sophos lo hace bien, podr\u00eda terminar en una gesti\u00f3n para SDN.\nPodemos esperar nuevas funciones ya a finales de este a\u00f1o.     <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"07-firmware-updates\">07 &#8211; Actualizaciones de firmware<\/h2>\n\n<p>Como ya he dicho, siempre nos gustan las actualizaciones. El dicho <strong>nunca cambies un sistema en<\/strong> funcionamiento es una absoluta tonter\u00eda cuando se trata del cortafuegos. Tambi\u00e9n recogimos esto en un post anterior <a href=\"https:\/\/www.avanet.com\/blog\/firewall-updates-ignorieren-ist-keine-option\/\">sobre la necesidad de actualizar el cortafuegos<\/a>.<\/p>\n\n<p>Seguro que has comprendido que las actualizaciones son importantes. Pero las actualizaciones tambi\u00e9n son muy peligrosas, ya que puede ocurrir que despu\u00e9s todo deje de funcionar tan bien como antes. Los administradores que temen esto siempre dicen lo de arriba. \ud83d\ude05<\/p>\n\n<p>Para contrarrestar un poco el peligro de las actualizaciones, hay algunas mejoras en el cortafuegos XG:<\/p>\n\n<ol class=\"wp-block-list\"><li>Las actualizaciones de los Access Points y las RED se desvinculan y ya no se integran en la actualizaci\u00f3n del cortafuegos. Esto significa que las RED tambi\u00e9n pueden actualizarse sin reiniciar el cortafuegos.<\/li><li>Si una actualizaci\u00f3n del cortafuegos no ha funcionado y quieres volver a la versi\u00f3n anterior, es posible con s\u00f3lo unos clics.<\/li><\/ol>\n\n<h2 class=\"wp-block-heading\" id=\"fazit\">Conclusi\u00f3n<\/h2>\n\n<p>Este art\u00edculo se ha hecho algo m\u00e1s largo de lo que ten\u00eda pensado en un principio.\nHe enumerado siete razones que, en mi opini\u00f3n, deber\u00edan animar a todos los amigos de UTM a hacer el cambio.\nYo tambi\u00e9n idolatraba a UTM, pero fue precisamente en t\u00e9rminos de garant\u00eda de futuro, actualizaciones y una visi\u00f3n clara que nuestras mentes sugirieron el cambio desde el principio, \u00a1y nunca nos hemos arrepentido hasta ahora!\nEn cuanto a la comparaci\u00f3n <strong>UTM vs. XG<\/strong>, para nosotros el XG tiene claramente el peso de batalla m\u00e1s impresionante en la balanza.\nAs\u00ed que s\u00e9 valiente o mucho m\u00e1s sensato (\ud83d\ude05) y utiliza un cortafuegos XG para tu pr\u00f3ximo proyecto.\nUna vez dado este paso, puedes empezar a migrar tus UTM al SFOS.     <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"nachteile\">Desventajas<\/h2>\n\n<p>Aunque el SFOS ofrece realmente muchas funciones excelentes, quiz\u00e1 ya se tenga la sensaci\u00f3n de que este art\u00edculo se ha escrito con gafas de color de rosa. Por eso a\u00f1adir\u00e9 un breve cap\u00edtulo sobre las desventajas, ya que, como he dicho, el SFOS es a\u00fan un sistema operativo muy joven y, efectivamente, todav\u00eda hay algunas cosas que no funcionan del todo bien.<\/p>\n\n<p><strong>Velocidad desde la GUI<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Cargar o guardar las reglas del cortafuegos sigue llevando demasiado tiempo y no como a uno le gustar\u00eda.<\/li><li>La generaci\u00f3n de informes o incluso los recursos del sistema necesitan sin duda un aumento de velocidad.<\/li><\/ul>\n\n<p><em>* Como se menciona en el art\u00edculo, estas cosas mejorar\u00e1n con v18 y se resolver\u00e1n con v18.5.<\/em><\/p>\n\n<p><strong>Renombrar objetos<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Lamentablemente, no siempre es posible renombrar posteriormente las entradas creadas. Entre ellas se incluyen, por ejemplo, zonas, redes inal\u00e1mbricas, puertos NAT de cortafuegos activos, pol\u00edticas de protecci\u00f3n IPS, pol\u00edticas de Webserver Protection web, pol\u00edticas IPsec, etc.<\/li><\/ul>\n\n<p><em>* El motivo es que los desarrolladores de Cyberoam Firewall, que sigue siendo la base del SFOS, utilizaban el nombre de estos objetos en la base de datos como clave primaria. Por supuesto, esto hace que sea bastante dif\u00edcil cambiar el nombre despu\u00e9s. Pero tambi\u00e9n se est\u00e1 trabajando en ello y se esperan las primeras mejoras con la v18.<\/em><\/p>\n\n<p><strong>Reglas NAT<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Las reglas NAT creadas ya no pueden editarse si est\u00e1n activas. Primero hay que desactivarlas, editarlas y volver a activarlas.<\/li><\/ul>\n\n<p><em>* Se arreglar\u00e1 con la v18.<\/em><\/p>\n\n<p><strong>Notificaciones<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Las notificaciones siguen siendo mucho mejores con el sistema UTM. Se le puede notificar pr\u00e1cticamente todo por correo electr\u00f3nico. El SFOS no ofrece pr\u00e1cticamente ninguna opci\u00f3n a este respecto. Con <a href=\"https:\/\/www.avanet.com\/blog\/sophos-sfos-update-v17-5-mr4-veroeffentlicht\/\">SFOS 17.5 MR4 se han producido algunas mejoras en este<\/a> sentido, pero a\u00fan est\u00e1 lejos de ofrecer estas posibilidades que d\u00e1bamos por sentadas con el UTM.<\/li><\/ul>\n\n<p><em>* Se mejorar\u00e1 a\u00fan m\u00e1s con la v18.<\/em><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"mehr-informationen\">M\u00e1s informaci\u00f3n<\/h2>\n\n<p>En este art\u00edculo me refiero a menudo a la v18, que supuestamente traer\u00e1 muchas mejoras. Seg\u00fan Sophos, la v18 deber\u00eda lanzarse a finales de 2019. Sin embargo, consideramos que este calendario es muy optimista y pensamos que el primer trimestre de 2020 es m\u00e1s preciso como fecha de lanzamiento. \ud83d\ude05<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante m\u00e1s de dos a\u00f1os, s\u00f3lo hemos utilizado cortafuegos XG con el SFOS o hemos instalado el SFOS en dispositivos SG. Hay que reconocer que el cortafuegos XG era un aut\u00e9ntico horror en las primeras versiones y s\u00f3lo se pod\u00eda utilizar en unos pocos entornos. Con la versi\u00f3n 16 fue mejorando poco a poco y [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":40164,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[390],"tags":[],"class_list":["post-113345","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/113345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/comments?post=113345"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/113345\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media\/40164"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media?parent=113345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/categories?post=113345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/tags?post=113345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}