{"id":132047,"date":"2019-12-13T12:00:00","date_gmt":"2019-12-13T11:00:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/sophos-sfos-v18-nuevas-funciones-de-un-vistazo\/"},"modified":"2024-01-02T09:42:40","modified_gmt":"2024-01-02T08:42:40","slug":"sophos-sfos-v18-nuevas-funciones-de-un-vistazo","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/es\/blog\/sophos-sfos-v18-nuevas-funciones-de-un-vistazo\/","title":{"rendered":"Sophos SFOS v18 &#8211; Nuevas funciones de un vistazo"},"content":{"rendered":"\n<p>Los Sophos Firewall (con SFOS) recibir\u00e1n pronto una actualizaci\u00f3n importante con SFOS v18. Ya hemos instalado la beta y en este art\u00edculo te mostrar\u00e9 qu\u00e9 funciones trae consigo la nueva versi\u00f3n.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-tests-im-livebetrieb\">Pruebas en directo<\/h2>\n\n<p>De hecho, no estamos probando la beta en ning\u00fan dispositivo de prueba en un entorno de laboratorio. Acumulamos nuestra experiencia desde el primer momento en operaciones productivas. Pero eso no es todo. Tambi\u00e9n estamos probando la versi\u00f3n beta con clientes seleccionados que cuentan con m\u00e1s de 650 usuarios, con el fin de reunir el mayor conocimiento posible sobre la nueva versi\u00f3n. As\u00ed que no me limito a copiar aqu\u00ed el texto del material informativo de Sophos, sino que informo sobre los nuevos SFOS v18 EAP1 y EAP2 con varias semanas de experiencia. Por supuesto, esto tambi\u00e9n se refleja en la extensi\u00f3n de este art\u00edculo, en el que profundizar\u00e9 en muchas funciones. As\u00ed que manos a la obra con la <strong>arquitectura Xstream<\/strong>.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-xstream-architektur\">Arquitectura Xstream<\/h2>\n\n<p>Un aspecto destacado de la versi\u00f3n 18 es la nueva arquitectura de procesamiento de paquetes. Esto ofrece m\u00e1s rendimiento, seguridad y visibilidad para el tr\u00e1fico cifrado. Sin embargo, con la versi\u00f3n 18 han cambiado muchas cosas.<\/p>\n\n<p><strong>Informaci\u00f3n<\/strong>: La \u00abX\u00bb de \u00abXstream\u00bb significa NextGerneation y el &#8216;Stream&#8217;, el nuevo motor DPI, que es una soluci\u00f3n de escaneado basada en streaming.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-xstream-ssl-tls-inspection\">Inspecci\u00f3n Xstream SSL\/TLS<\/h3>\n\n<p>Ya hemos informado sobre la inspecci\u00f3n SSL, o tambi\u00e9n llamada \u00abescaneado SSL\u00bb o \u00abescaneado HTTPS\u00bb: <a href=\"https:\/\/www.avanet.com\/blog\/https-scanning-warum-es-auf-der-sophos-aktiviert-sein-sollte\/\">Escaneado HTTPS: por qu\u00e9 deber\u00eda estar activado en Sophos<\/a><\/p>\n\n<p>En <strong>pocas palabras<\/strong>: El tr\u00e1fico HTTP puede ser comprobado por el cortafuegos sin problemas porque no est\u00e1 cifrado. En cambio, el tr\u00e1fico HTTPS debe <em>dividirse<\/em> primero. S\u00f3lo entonces podr\u00e1 escanearlo el cortafuegos. El problema hasta ahora era que el proxy web s\u00f3lo pod\u00eda descifrar el tr\u00e1fico HTTPS que pasaba por el puerto 443. Si el tr\u00e1fico pasaba por otro puerto, por ejemplo <em>https:\/\/www.example.com:8000,<\/em> el cortafuegos volv\u00eda a estar ciego.<\/p>\n\n<p>Con la v18, vuelve a estar armado con las \u00faltimas tecnolog\u00edas y puede comprobar tanto el tr\u00e1fico SSL como el TLS 1.3. No importa qu\u00e9 puertos o protocolos utilice el tr\u00e1fico. Sin embargo, bajo el cap\u00f3 (arquitectura) tuvieron que cambiar muchas cosas, que afortunadamente no afectan al administrador del cortafuegos.<\/p>\n\n<p>Por un lado, necesita un <strong>perfil de descifrado<\/strong>, que a su vez est\u00e1 unido a una <strong>regla de inspecci\u00f3n SSL\/TLS<\/strong>. Esta regla define el tr\u00e1fico que debe comprobarse.<\/p>\n\n<p><\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-ssl-tls-inspection-rule.jpg\"><img decoding=\"async\" data-id=\"13669\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-ssl-tls-inspection-rule-1024x913.jpg\" alt=\"Regla de inspecci&#xF3;n SSL TLS de Sophos SFOS v18\" class=\"wp-image-13669\"\/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"913\" data-id=\"13670\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-1024x913.jpg\" alt=\"Perfiles de descifrado de Sophos SFOS v18\" class=\"wp-image-13670\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-1024x913.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-64x57.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-300x267.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-600x535.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-768x685.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-1536x1370.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-13x12.jpg 13w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>De este modo, es posible definir qu\u00e9 tr\u00e1fico debe comprobarse independientemente de las reglas del cortafuegos.<\/p>\n\n<p>En este punto tambi\u00e9n hay <strong>perfiles de descifrado<\/strong> predefinidos y <strong>reglas de excepci\u00f3n de inspecci\u00f3n SSL\/TLS<\/strong>. Dentro de estas reglas de excepci\u00f3n hay una lista mantenida por Sophos para garantizar que no se escanean las p\u00e1ginas web y aplicaciones que causan problemas.<\/p>\n\n<p>El siguiente v\u00eddeo de Sophos le ofrece una breve introducci\u00f3n al motor de inspecci\u00f3n Xstream SSL en XG Firewall v18:<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Xstream SSL Inspection in XG Firewall v18\" src=\"https:\/\/player.vimeo.com\/video\/373969240?dnt=1&amp;app_id=122963\" width=\"1290\" height=\"726\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\"><\/iframe>\n<\/div><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"xstream-dpi-engine\">Motor Xstream DPI<\/h3>\n\n<p>El motor DPI es la parte que se encarga de la inspecci\u00f3n SSL\/TLS. Una vez descifrado el tr\u00e1fico, tambi\u00e9n lo analiza en busca de directrices de pol\u00edtica web, an\u00e1lisis de contenidos (AV), control de aplicaciones e IPS.<\/p>\n\n<p>Aqu\u00ed es importante entender que el nuevo <strong>motor DPI<\/strong> compite con el <strong>proxy web<\/strong> utilizado anteriormente. As\u00ed, el <strong>proxy web<\/strong> se encarga del tr\u00e1fico HTTP \/ HTTPS, la pol\u00edtica web y el escaneo de contenidos o el nuevo motor DPI.<\/p>\n\n<p>Si actualizas de la versi\u00f3n 17.5 a la 18.0, por supuesto se adoptar\u00e1 la configuraci\u00f3n del proxy web. Pero si quieres utilizar el motor DPI, primero tienes que hacer algunos cambios. Para ello, cree una regla de inspecci\u00f3n SSL\/TLS y desactive el proxy web en la configuraci\u00f3n del cortafuegos.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"236\" data-id=\"13671\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-1024x236.jpg\" alt=\"Sophos SFOS v18 Regla del cortafuegos: configuraci&#xF3;n de seguridad\" class=\"wp-image-13671\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-1024x236.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-64x15.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-300x69.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-600x138.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-768x177.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-1536x354.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-18x4.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>S\u00f3lo hay unas pocas razones por las que no deber\u00edas utilizar el nuevo motor DPI. Sin embargo, hay funciones que el Proxy Web ofrece y el Motor DPI no. Por ejemplo, <strong>SafeSearch<\/strong> para motores de b\u00fasqueda o YouTube, as\u00ed como <strong>protecci\u00f3n<\/strong> <strong>contra el almacenamiento en cach\u00e9<\/strong> o <strong>el pharming<\/strong>. Sin embargo, con todos los cortafuegos que gestionamos, podemos prescindir de estas funciones sin problemas, por lo que el motor DPI se utilizar\u00e1 sin duda en nuestra empresa.<\/p>\n\n<p>El siguiente v\u00eddeo de Sophos le ofrece una breve introducci\u00f3n al motor DPI de <strong>Xstream<\/strong> y le ayuda a decidir cu\u00e1ndo utilizar el motor DPI frente al anticuado proxy web:<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Xstream DPI Engine in XG Firewall v18\" src=\"https:\/\/player.vimeo.com\/video\/374007446?dnt=1&amp;app_id=122963\" width=\"1280\" height=\"720\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\"><\/iframe>\n<\/div><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"xstream-network-flow-fastpath\">Flujo de red Xstream FastPath<\/h3>\n\n<p>Probablemente conozcas el problema de que el cortafuegos ralentiza un poco el tr\u00e1fico. Ciertos procesos se sienten entonces un poco m\u00e1s lentos. Debido a la nueva arquitectura, existe la llamada <strong>FastPath<\/strong>. Esto ayuda al cortafuegos a descargar el tr\u00e1fico inofensivo directamente al n\u00facleo y mantener as\u00ed un rendimiento extremadamente alto.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath.gif\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" data-id=\"13672\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-1024x576.gif\" alt=\"Arquitectura Fastpath de Sophos SFOS v18 xStream\" class=\"wp-image-13672\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-1024x576.gif 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-64x36.gif 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-300x169.gif 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-600x338.gif 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-768x432.gif 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-18x10.gif 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>El tr\u00e1fico atraviesa la <strong>pila de cortafuegos<\/strong> al principio. Aqu\u00ed se comprueba si existe una regla de cortafuegos correspondiente y si el tr\u00e1fico est\u00e1 permitido en absoluto. Si el tr\u00e1fico es controlado por el IPS, por ejemplo, sigue pasando por el motor DPI. Si el motor IPS decide que el tr\u00e1fico es inofensivo, se externaliza a FastPath y se enruta directamente a trav\u00e9s del n\u00facleo.<\/p>\n\n<p>Cuando vi este gr\u00e1fico, tambi\u00e9n quise comprobar en la pr\u00e1ctica c\u00f3mo funciona exactamente. Se sabe con relativa rapidez si el tr\u00e1fico est\u00e1 permitido o no y ya no es necesario comprobar este proceso para cada paquete de ese origen y puerto. Pero, \u00bfc\u00f3mo sabe el sistema del motor DPI cu\u00e1ndo se puede descargar el tr\u00e1fico a FastPath? Por ejemplo, si la exploraci\u00f3n SSL\/TSL est\u00e1 activada, no funcionar\u00e1. De lo contrario, el tr\u00e1fico dejar\u00eda de controlarse. El IPS o control de aplicaciones, en cambio, trabaja con listas conocidas y puede decidir as\u00ed si el tr\u00e1fico es inofensivo o no.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"threat-intelligence-analysis\">An\u00e1lisis de inteligencia sobre amenazas<\/h2>\n\n<p>Si ha adquirido una licencia del m\u00f3dulo Sophos Sandstrom para su cortafuegos, los archivos se comprueban seg\u00fan determinados criterios en una caja de arena antes de descargarse. Si desea obtener m\u00e1s informaci\u00f3n sobre Sophos Sandstorm, tambi\u00e9n puede consultar el PDF de preguntas frecuentes sobre Sophos Sandstorm. Gracias a la inspecci\u00f3n SSL\/TLS, el cortafuegos ve m\u00e1s del tr\u00e1fico de datos y puede examinar las descargas web a\u00fan m\u00e1s de cerca. En el \u00faltimo caso, sin embargo, la protecci\u00f3n de endpoints seguir\u00eda estando disponible para detener una amenaza despu\u00e9s de todo.<\/p>\n\n<p>Con la v18, se a\u00f1ade el <strong>An\u00e1lisis de Inteligencia de Amenazas<\/strong> adem\u00e1s de Sandstorm. Mientras Sophos Sandstorm escanea descargas web o adjuntos de correo electr\u00f3nico, Threat Intelligence comprueba los archivos con <a href=\"https:\/\/www.avanet.com\/blog\/machine-learning-sophos-setzt-auf-kuenstliche-intelligenz\/\" target=\"_blank\" rel=\"noreferrer noopener\">Machine Learning . <\/a> Aqu\u00ed tambi\u00e9n entra en juego el an\u00e1lisis de SophosLabs, que se utiliza en <a href=\"https:\/\/www.avanet.com\/blog\/wozu-endpoint-detection-and-response-edr\/\">Sophos Intercept X con EDR<\/a>.<\/p>\n\n<p>Como es sabido por EDR, a continuaci\u00f3n se elabora un informe detallado para su an\u00e1lisis. En el caso de Sophos Firewall con SFOS v18 EAP2, el informe tiene este aspecto:<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-4 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"655\" data-id=\"13673\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-1024x655.jpg\" alt=\"An&#xE1;lisis de inteligencia de Sophos SFOS v18 - Amenazas para el medidor\" class=\"wp-image-13673\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-1024x655.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-64x41.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-300x192.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-600x383.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-768x491.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-1536x982.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-18x12.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1005\" data-id=\"13675\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-1024x1005.jpg\" alt=\"Extracto del informe (resumen)\" class=\"wp-image-13675\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-1024x1005.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-64x63.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-300x294.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-600x589.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-768x753.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-1536x1507.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-12x12.jpg 12w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-32x32.jpg 32w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"1024\" data-id=\"13674\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-1004x1024.jpg\" alt=\"Extracto del informe (resumen)\" class=\"wp-image-13674\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-1004x1024.jpg 1004w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-64x65.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-300x306.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-600x612.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-294x300.jpg 294w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-768x783.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-1507x1536.jpg 1507w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-2009x2048.jpg 2009w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-12x12.jpg 12w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-32x32.jpg 32w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run.jpg 2048w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/a><\/figure>\n<\/figure>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>El informe, algo m\u00e1s bonito, s\u00f3lo est\u00e1 disponible a partir de EAP3.<\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"enterprise-nat\">NAT para empresas<\/h2>\n\n<p>Adem\u00e1s de la arquitectura xStream, tambi\u00e9n se ha introducido un cambio importante en las reglas NAT. Hasta la versi\u00f3n 17.5 hab\u00eda un elemento de men\u00fa \u00abFirewall\u00bb y aqu\u00ed se enumeraban todas las reglas de firewall, reglas NAT y reglas WAF. En una regla de cortafuegos, tambi\u00e9n se podr\u00eda definir la interfaz \/ IP de salida para el tr\u00e1fico, entre otras cosas.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-5 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"706\" height=\"596\" data-id=\"13677\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template.jpg\" alt=\"Plantilla WAF de Sophos SFOS v17.5\" class=\"wp-image-13677\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template.jpg 706w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-64x54.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-300x253.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-600x507.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-14x12.jpg 14w\" sizes=\"auto, (max-width: 706px) 100vw, 706px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"608\" height=\"516\" data-id=\"13676\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule.jpg\" alt=\"Crear regla de Sophos Firewall para SFOS v17.5\" class=\"wp-image-13676\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule.jpg 608w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-64x54.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-300x255.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-600x509.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-14x12.jpg 14w\" sizes=\"auto, (max-width: 608px) 100vw, 608px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Como novedad en la versi\u00f3n 18, las reglas NAT se enumeran en una pesta\u00f1a separada.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-6 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"58\" data-id=\"13678\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-1024x58.jpg\" alt=\"Pesta&#xF1;as de reglas y pol&#xED;ticas de Sophos SFOS v18\" class=\"wp-image-13678\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-1024x58.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-64x4.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-300x17.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-600x34.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-768x43.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-1536x86.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-18x1.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Como resultado, la actualizaci\u00f3n de v17.5 a v18 migra las reglas NAT. Al principio, esto parece poco atractivo, ya que se crea una \u00abregla NAT vinculada\u00bb para cada regla de cortafuegos para la que se haya activado \u00abNAT y enrutamiento\u00bb. Sin embargo, estas pocas reglas NAT creadas autom\u00e1ticamente pueden sustituirse con relativa rapidez.<\/p>\n\n<p>Tampoco hay ya una sola regla de cortafuegos que tambi\u00e9n haga NAT. Hay una regla NAT y para esto necesitas una regla de firewall que tambi\u00e9n permita el tr\u00e1fico. Pero esta conversi\u00f3n era necesaria porque ahora NAT en SFOS (Network Address Translation) se ha vuelto mucho m\u00e1s flexible.<\/p>\n\n<p>Lo que algunos clientes han estado esperando es, por ejemplo, la posibilidad de impedir todas las peticiones DNS o NTP a servidores p\u00fablicos o reenviarlas a un servidor interno. Por lo tanto, esta es tambi\u00e9n la soluci\u00f3n para aquellos que siguen echando de menos el servidor NTP en el XG, que todav\u00eda estaba disponible en el UTM.<\/p>\n\n<p>El tema de NAT tambi\u00e9n se explica aqu\u00ed en un v\u00eddeo:<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Enterprise NAT in XG Firewall v18\" src=\"https:\/\/player.vimeo.com\/video\/374008313?dnt=1&amp;app_id=122963\" width=\"1290\" height=\"726\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\"><\/iframe>\n<\/div><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"firewall-regel-management\">Gesti\u00f3n de reglas de cortafuegos<\/h2>\n\n<p>De versi\u00f3n mayor a versi\u00f3n mayor, el manejo de las reglas del cortafuegos mejora un poco. Ahora se pueden seleccionar varias reglas de cortafuegos para eliminarlas, activarlas\/desactivarlas o a\u00f1adirlas a un grupo o eliminarlas de un grupo. Adem\u00e1s, ahora las reglas del cortafuegos est\u00e1n numeradas para que sepas cu\u00e1ntas hay. Sin embargo, el ID de la norma sigue siendo el mismo. Por cierto, la opci\u00f3n de men\u00fa \u00abCortafuegos\u00bb tambi\u00e9n ha pasado a llamarse \u00abReglas y pol\u00edticas\u00bb.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-7 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"490\" data-id=\"13679\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-1024x490.jpg\" alt=\"Descripci&#xF3;n general de las reglas de Sophos Firewall para SFOS v18\" class=\"wp-image-13679\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-1024x490.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-64x31.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-300x143.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-600x287.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-768x367.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-1536x734.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-18x9.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Ahora se pueden a\u00f1adir filtros, lo que simplifica enormemente la b\u00fasqueda de determinadas reglas. El filtro se mantiene aunque se cambie a otra opci\u00f3n de men\u00fa y se vuelva a cambiar.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Para aquellos que piensan que Sophos podr\u00eda permitir ahora abrir grupos de cortafuegos despu\u00e9s de guardar una regla, siento decepcionarles. No ha cambiado nada. \ud83d\ude16<\/p>\n<\/blockquote>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-8 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"678\" height=\"976\" data-id=\"13680\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter.jpg\" alt=\"Filtrado de reglas del cortafuegos de Sophos SFOS v18\" class=\"wp-image-13680\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter.jpg 678w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-64x92.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-300x432.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-600x864.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-208x300.jpg 208w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-8x12.jpg 8w\" sizes=\"auto, (max-width: 678px) 100vw, 678px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Por fin est\u00e1 disponible una funci\u00f3n solicitada a menudo. El contador de cu\u00e1nto tr\u00e1fico ha procesado una regla de cortafuegos puede ponerse a cero.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-9 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"356\" data-id=\"13681\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-1024x356.jpg\" alt=\"Configuraci&#xF3;n de reglas de Sophos Firewall para SFOS v18\" class=\"wp-image-13681\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-1024x356.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-64x22.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-300x104.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-600x208.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-768x267.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-1536x533.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-18x6.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Al crear una nueva regla de cortafuegos, ahora existe la opci\u00f3n de desactivar la regla inmediatamente.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-10 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"843\" data-id=\"13682\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-1024x843.jpg\" alt=\"Estado de las reglas del cortafuegos de Sophos SFOS v18\" class=\"wp-image-13682\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-1024x843.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-64x53.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-300x247.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-600x494.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-768x632.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-1536x1264.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-15x12.jpg 15w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Ahora es posible definir exclusiones en una regla de cortafuegos. Esto es extremadamente \u00fatil para no inflar innecesariamente toda la construcci\u00f3n de la norma.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-11 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"335\" data-id=\"13683\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-1024x335.jpg\" alt=\"Exclusiones de reglas del cortafuegos de Sophos SFOS v18\" class=\"wp-image-13683\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-1024x335.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-64x21.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-300x98.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-600x196.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-768x251.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-1536x502.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-18x6.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"log-viewer\">Visor de registros<\/h2>\n\n<p>Cualquiera que haya le\u00eddo el art\u00edculo <a href=\"https:\/\/www.avanet.com\/es\/blog\/7-razones-por-las-que-el-xg-firewall-sfos-es-mejor-que-el-utm\/\">7 razones por las que el XG Firewall (SFOS) es mejor que el UTM<\/a> sabe lo \u00fatil que es el Visor de Registros. En la nueva versi\u00f3n, la herramienta tambi\u00e9n recibe algunas nuevas funciones \u00fatiles.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-12 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"101\" data-id=\"13684\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-1024x101.jpg\" alt=\"Filtro del visor de registros de Sophos SFOS v18\" class=\"wp-image-13684\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-1024x101.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-64x6.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-300x29.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-600x59.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-768x75.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-1536x151.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-18x2.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-13 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"237\" data-id=\"13685\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-1024x237.jpg\" alt=\"Exclusiones del visor de registros de Sophos SFOS v18\" class=\"wp-image-13685\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-1024x237.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-64x15.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-300x69.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-600x139.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-768x177.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-1536x355.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-18x4.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Con un solo clic en una entrada del Visor de Registros, se puede establecer un filtro, definir excepciones SSL\/TSL o cambiar las pol\u00edticas de IPS, control de aplicaciones o filtro web.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"alerts-und-notifications\">Alertas y notificaciones<\/h2>\n\n<p>En \u00abAdministraci\u00f3n\u00bb &gt; \u00abConfiguraci\u00f3n de las notificaciones\u00bb, se pod\u00edan activar s\u00f3lo dos opciones para una notificaci\u00f3n por correo electr\u00f3nico:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>T\u00fanel IPsec arriba\/abajo<\/li>\n\n\n\n<li>Notificaciones de alerta por correo electr\u00f3nico<\/li>\n<\/ul>\n\n<p>Si no se pod\u00eda acceder a una RED o si un usuario introduc\u00eda la contrase\u00f1a incorrectamente con demasiada frecuencia, antes no hab\u00eda forma de ser notificado de ello.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-14 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"820\" data-id=\"13686\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-1024x820.jpg\" alt=\"Notificaciones de Sophos SFOS v18\" class=\"wp-image-13686\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-1024x820.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-64x51.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-300x240.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-600x480.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-768x615.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-1536x1230.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-15x12.jpg 15w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>En la versi\u00f3n 18, la lista se encuentra ahora en el men\u00fa \u00abServicios del sistema\u00bb &gt; \u00abLista de notificaciones\u00bb. En este momento, hay 36 acciones sobre las que puede recibir notificaciones por correo electr\u00f3nico o SNMP.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"flow-monitoring\">Control del caudal<\/h2>\n\n<p>Actualmente, no se ve mucho en el cortafuegos en t\u00e9rminos de conexiones en directo y los datos tampoco est\u00e1n en tiempo real. Adem\u00e1s, en mi opini\u00f3n, no se presenta de forma muy atractiva. Con la v18, ahora hay una gran vista que muestra las IPs activas, usuarios y aplicaciones con el correspondiente uso de ancho de banda en tiempo real. Las conexiones tambi\u00e9n pueden bloquearse o priorizarse.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>No puedo probar esta funci\u00f3n yo mismo, ya que s\u00f3lo est\u00e1 lista con EAP3. \u00a1Pero lo que he visto hasta ahora est\u00e1 muy bien implementado! \ud83d\ude0d<\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"sd-wan-policy-routing\">Enrutamiento de pol\u00edticas SD-WAN<\/h2>\n\n<p>Antes de que le cuente m\u00e1s sobre SD-WAN Policy Routing, primero una nota de que el elemento de men\u00fa ha sido renombrado v18:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>v17.5: Enrutamiento &gt; Enrutamiento de pol\u00edticas<\/li>\n\n\n\n<li>v18.0: Enrutamiento &gt; Enrutamiento de pol\u00edticas SD-WAN<\/li>\n<\/ul>\n\n<p>Pero aparte de eso, ahora puede crear una hoja de ruta basada en m\u00e1s criterios. Si, por ejemplo, desea dirigir a un usuario, grupo o aplicaci\u00f3n a trav\u00e9s de una interfaz diferente, ahora puede hacerlo. Muchas aplicaciones se reconocen gracias a Synchronized Security y <strong>Synchronised Application Control<\/strong>.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"email-protection-dkim-batv\">Email Protection &#8211; DKIM y BATV<\/h2>\n\n<p>Para la lucha contra el spam, ahora tambi\u00e9n se admiten las siguientes dos soluciones de protecci\u00f3n contra el spam:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>DKIM (Correo Identificado por Clave de Dominio)<\/li>\n\n\n\n<li>BATV (Validaci\u00f3n de etiquetas de direcciones rebotadas)<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"ddns-support\">Soporte DDNS<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Ya no es necesario definir la frecuencia de actualizaci\u00f3n de la IP WAN. El valor se ha fijado en 5 minutos.<\/li>\n\n\n\n<li>El servicio de Sophos, que caus\u00f3 algunos problemas en el pasado, fue sustituido por una soluci\u00f3n de c\u00f3digo abierto.<\/li>\n\n\n\n<li>El n\u00famero de proveedores de DDNS se ha duplicado, pasando de 5 a 10. Las nuevas incorporaciones son: DNS-O-Static, FreeDNS, Google DNS, Namecheap, No-IP<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"kleine-erneuerungen-verbesserungen\">Peque\u00f1as reformas \/ mejoras<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>Mejoras en la alta disponibilidad (HA<\/strong>): Ahora los dispositivos pueden conectarse m\u00e1s r\u00e1pida y f\u00e1cilmente para formar un cl\u00faster. Tambi\u00e9n es posible hacer retroceder el firmware.<\/li>\n\n\n\n<li><strong>Compatibilidad con SNMPv3<\/strong>: mayor seguridad en comparaci\u00f3n con SNMPv1 y SNMPv2, si es que se pod\u00eda hablar de \u00abseguridad\u00bb en las dos primeras versiones. Por supuesto, el <strong>archivo MIB<\/strong> est\u00e1 disponible para su <a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/MIB\/SOPHOS-XG-MIB.zip\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">descarga<\/a><\/li>\n\n\n\n<li><strong>Cambiar los nombres de las<\/strong> interfaces: Las interfaces se llamaban anteriormente Puerto1, Puerto2, etc. y esto no se pod\u00eda cambiar. En la v18 esto ya es posible. Sin embargo, IPsec, IPS, redes inal\u00e1mbricas, etc., lamentablemente todav\u00eda no pueden adaptarse.<\/li>\n\n\n\n<li><strong>Actualizaciones de la base de datos GeoIP<\/strong>: La base de datos IP del pa\u00eds puede ahora actualizarse por separado de las actualizaciones del firmware.<\/li>\n\n\n\n<li><strong>Actualizaci\u00f3n de VMware<\/strong> Tools: Las VMware Tools est\u00e1n ahora preinstaladas en la versi\u00f3n v10.3.10 y el Site Recovery Manager (SRM) tambi\u00e9n es compatible.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"upgrade-auf-sfos-v18\">Actualizaci\u00f3n a SFOS v18<\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"voraussetzungen\">Requisitos<\/h3>\n\n<p>\u00bfEst\u00e1s muy caliente ahora y no puedes esperar a actualizar a v18? Si ya tiene un cortafuegos XG o incluso un SG con SFOS, debe tener la versi\u00f3n v17.5 MR6 o superior para actualizar a v18. Por supuesto, se puede volver atr\u00e1s como siempre. Si algo no te funciona con la v18, puedes volver a la versi\u00f3n anterior.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"sg-zu-xg\">SG a XG<\/h3>\n\n<p>Si todav\u00eda tiene un cortafuegos UTM, tambi\u00e9n puede cambiar al SFOS. Hemos creado una gu\u00eda para ello: <a href=\"https:\/\/www.avanet.com\/es\/kb\/reinstalar-el-sistema-operativo-sophos-firewall\/\">Instalar Sophos XG Firewall OS en un dispositivo SG<\/a><\/p>\n\n<p>Si necesitas ayuda con la migraci\u00f3n, ponte en contacto con nosotros. Ya hemos sacado de circulaci\u00f3n muchos UTM. \ud83d\ude0e<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"xg-85-und-xg-105\">XG 85 y XG 105<\/h3>\n\n<p>Para poder instalar v18, se necesitan al menos <strong>4 GB de RAM<\/strong>. Por lo tanto, la futura versi\u00f3n de SFOS tampoco podr\u00e1 ejecutarse en un cortafuegos XG 85 o XG 105. Los que conf\u00edan en su propio hardware y a\u00fan tienen instalados 2 GB de RAM se enfrentan al mismo problema. Cyberoam, por cierto, ya no recibe soporte.<\/p>\n\n<p>Los propietarios de un XG 85 o XG 105 deber\u00edan echar un vistazo a los modelos sucesores: <a href=\"https:\/\/www.avanet.com\/es\/kb\/reinstalar-el-sistema-operativo-sophos-firewall\/\">Sophos XG 86 y XG<\/a> 106. Sophos tiene actualmente una promoci\u00f3n hasta el 30.09.2020 en la que puede ahorrar un 50% en el nuevo hardware al renovar.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"sophos-central-firewall-reporting-and-management\">Informes y gesti\u00f3n de Sophos Central Firewall<\/h2>\n\n<p>He escrito una entrada de blog aparte sobre este tema: <a href=\"https:\/\/www.avanet.com\/es\/blog\/sophos-central-firewall-management-funciones-con-sfos-v18\/\">Gesti\u00f3n de Sophos Central Firewall: funciones con SFOS v18<\/a><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"faq\">FAQ<\/h2>\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-641daa9cc6897\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>\u00bfCu\u00e1ndo estar\u00e1 disponible la GA (versi\u00f3n final)<\/strong>?<br><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Si todo va seg\u00fan lo previsto y las versiones beta no causan mayores problemas, la v18 puede esperarse para el primer trimestre de 2020.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-641daa9cc6899\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">\u00bfD\u00f3nde est\u00e1 el nuevo hardware<\/strong><span style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">?<\/span><\/h3>\n<div class=\"rank-math-answer \">\n\n<p><span style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">Ya hemos informado varias veces en el blog sobre el sucesor en hardware del cortafuegos XG, que ya no es un secreto. Actualmente, sin embargo, no hay fecha de lanzamiento prevista y yo lo esperar\u00eda como pronto en la segunda mitad de 2020.<\/span><\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-641daa9cc689a\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">\u00bfSe acerca Let&#8217;s Encrypt?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p><span style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">No \ud83d\ude16, al menos todav\u00eda no en la v18.<\/span><\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"mehr-informationen\">M\u00e1s informaci\u00f3n<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.avanet.com\/assets\/sophos-xg-firewall-whats-new-in-v18-eap1-en.pdf\">Cortafuegos XG: Novedades de la versi\u00f3n 18<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los Sophos Firewall (con SFOS) recibir\u00e1n pronto una actualizaci\u00f3n importante con SFOS v18. Ya hemos instalado la beta y en este art\u00edculo te mostrar\u00e9 qu\u00e9 funciones trae consigo la nueva versi\u00f3n. Pruebas en directo De hecho, no estamos probando la beta en ning\u00fan dispositivo de prueba en un entorno de laboratorio. Acumulamos nuestra experiencia desde [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":40170,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[390],"tags":[],"class_list":["post-132047","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/132047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/comments?post=132047"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/132047\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media\/40170"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media?parent=132047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/categories?post=132047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/tags?post=132047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}