{"id":113341,"date":"2019-07-25T12:00:00","date_gmt":"2019-07-25T11:00:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/7-raisons-pour-lesquelles-le-pare-feu-xg-sfos-est-meilleur-que-lutm\/"},"modified":"2023-03-20T14:35:48","modified_gmt":"2023-03-20T13:35:48","slug":"7-raisons-pour-lesquelles-le-pare-feu-xg-sfos-est-meilleur-que-lutm","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/fr\/blog\/7-raisons-pour-lesquelles-le-pare-feu-xg-sfos-est-meilleur-que-lutm\/","title":{"rendered":"7 raisons pour lesquelles le pare-feu XG (SFOS) est meilleur que l&rsquo;UTM"},"content":{"rendered":"\n<p>Depuis plus de deux ans, nous n&rsquo;avons mis en service que des pare-feu XG avec le SFOS ou install\u00e9 le SFOS sur des appliances SG.\nIl est vrai que dans les premi\u00e8res versions, le pare-feu XG \u00e9tait une horreur absolue et n&rsquo;\u00e9tait utilisable que dans quelques environnements.\nAvec la version 16, les choses se sont peu \u00e0 peu am\u00e9lior\u00e9es et nous avons os\u00e9 r\u00e9aliser au moins de petits projets avec.\n\u00c0 partir de la version 16.5, nous avons compl\u00e8tement mis\u00e9 sur XG pour les nouveaux projets et depuis, nous ne sommes plus jamais revenus \u00e0 l&rsquo;UTM.   <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Pour commencer, quand je parle de XG Firewall, je parle de la s\u00e9rie XG Appliance avec le Sophos Firewall OS (SFOS). Mais nous g\u00e9rons \u00e9galement des SG Appliances sur lesquelles nous avons simplement install\u00e9 le SFOS. Cela fonctionne parfaitement. \ud83d\ude42<\/p><\/blockquote>\n\n<p>Apr\u00e8s avoir r\u00e9alis\u00e9 plusieurs projets avec le pare-feu XG, je voulais partager avec vous les 7 raisons qui font que le pare-feu XG est \u00e0 mon avis un meilleur choix que la s\u00e9rie SG avec le syst\u00e8me d&rsquo;exploitation UTM. Avec cet article, je souhaite donc apporter ma contribution au d\u00e9bat <strong>UTM vs. XG<\/strong>. \ud83e\udd4a<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-01-entwicklung\">01 &#8211; D\u00e9veloppement<\/h2>\n\n<p>Aujourd&rsquo;hui, lorsque je cherche une nouvelle application pour mon smartphone ou pour mon ordinateur, je pr\u00eate une attention particuli\u00e8re \u00e0 la date de la derni\u00e8re mise \u00e0 jour de l&rsquo;application. Si je ne trouve pas de changelog, je consulte le compte social, par exemple Twitter. Toute activit\u00e9 de plus d&rsquo;un an est morte pour moi et l&rsquo;application n&rsquo;arrive d\u00e9finitivement pas sur mon smartphone ou mon ordinateur.<\/p>\n\n<p>Il est vrai qu&rsquo;avec le pare-feu UTM, ce n&rsquo;est pas aussi grave. Mais les cycles de mise \u00e0 jour ont \u00e9t\u00e9 extr\u00eamement \u00e9tendus. Auparavant, l&rsquo;UTM faisait l&rsquo;objet d&rsquo;une mise \u00e0 jour quasiment tous les mois. Aujourd&rsquo;hui, c&rsquo;est encore bien tous les quatre mois et il n&rsquo;y a pratiquement plus de nouvelles fonctions.<\/p>\n\n<p>La raison en est la suivante : Sophos compte environ 300 d\u00e9veloppeurs qui travaillent sur les syst\u00e8mes d&rsquo;exploitation SFOS et UTM. Mais seuls environ 5% de ces d\u00e9veloppeurs travaillent encore sur le syst\u00e8me d&rsquo;exploitation UTM. Les autres travaillent sur le pare-feu XG. On voit donc ici aussi du c\u00f4t\u00e9 du fabricant o\u00f9 se situent les priorit\u00e9s.<\/p>\n\n<p>De temps en temps, une nouvelle fonction redonne un peu d&rsquo;espoir aux utilisateurs d&rsquo;UTM. Mais en fait, cela fait longtemps que l&rsquo;on cherche une recette pour faire aimer la XG aux fid\u00e8les sans les perdre au profit d&rsquo;un autre fabricant. En tant qu&rsquo;ancien utilisateur d&rsquo;UTM, je sais toutefois qu&rsquo;on ne change pas si vite de syst\u00e8me si ce n&rsquo;est pas vraiment n\u00e9cessaire. Ainsi, tant que l&rsquo;UTM n&rsquo;est pas d\u00e9finitivement abandonn\u00e9, la majorit\u00e9 n&rsquo;a tout simplement aucune raison de changer.<\/p>\n\n<p>Si l&rsquo;on regarde la feuille de route des deux syst\u00e8mes d&rsquo;exploitation, la liste pour le SFOS est extr\u00eamement longue et les plans vont bien au-del\u00e0 de 18 mois. Dans le cas de l&rsquo;UTM, des fonctions ont \u00e9t\u00e9 retir\u00e9es de la feuille de route par le pass\u00e9 ou ont \u00e9t\u00e9 repouss\u00e9es toujours plus loin. IKEv2 en est un exemple frappant. Cette fonctionnalit\u00e9, qui figurait depuis longtemps sur la feuille de route, a \u00e9t\u00e9 repouss\u00e9e \u00e0 plusieurs reprises et a m\u00eame fini par en \u00eatre totalement retir\u00e9e. Apr\u00e8s un toll\u00e9 au sein de la communaut\u00e9, il a \u00e9t\u00e9 ajout\u00e9 \u00e0 nouveau et devrait maintenant \u00eatre disponible dans la version 9.8 l&rsquo;ann\u00e9e prochaine.<\/p>\n\n<p>Avec le syst\u00e8me d&rsquo;exploitation Sophos Firewall, la situation est compl\u00e8tement diff\u00e9rente et c&rsquo;est la premi\u00e8re raison pour laquelle nous aimons ce syst\u00e8me. Toutes les sept semaines environ, nous pouvons nous r\u00e9jouir des nouvelles <em>versions de maintenance MR<\/em> et une \u00e0 deux fois par an, nous avons droit \u00e0 une version <em>MINOR<\/em> avec de nombreuses nouvelles fonctions. Le Sophos Firewall OS a donc \u00e9volu\u00e9 de \u00ab\u00a0bon\u00a0\u00bb \u00e0 \u00ab\u00a0tr\u00e8s bon\u00a0\u00bb au cours des derniers mois. Le syst\u00e8me n&rsquo;est pas encore tout \u00e0 fait l\u00e0 o\u00f9 il devrait \u00eatre et pr\u00e9sente encore quelques lacunes. Mais pour un OS aussi jeune, les progr\u00e8s sont tout de m\u00eame tr\u00e8s importants !<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-02-hardware\">02 &#8211; Mat\u00e9riel informatique<\/h2>\n\n<p>Le mat\u00e9riel Sophos XG Firewall et celui de la s\u00e9rie SG sont identiques en termes de CPU, de RAM, de m\u00e9moire et de connectivit\u00e9. Une petite exception est ici la Sophos XG 86 et XG 106, qui n&rsquo;existe pas ainsi dans la s\u00e9rie SG. Les deux plus petits mod\u00e8les seraient ici les SG 85 et SG 105, qui disposent toutefois de moins de RAM et de m\u00e9moire que les XG 86 et XG 106. Mais en principe, il est possible d&rsquo;installer sans probl\u00e8me le SFOS du pare-feu XG sur un mat\u00e9riel SG. La licence peut alors \u00eatre migr\u00e9e 1:1.<\/p>\n\n<p>Nous avons expliqu\u00e9 comment installer le SFOS sur une Sophos SG Appliance dans un KB Post : <a href=\"https:\/\/www.avanet.com\/fr\/kb\/reinstaller-le-systeme-dexploitation-sophos-firewall\/\">InstallerSophos XG Firewall OS sur une SG Appliance<\/a><\/p>\n\n<p>L&rsquo;ann\u00e9e prochaine, une nouvelle s\u00e9rie de mat\u00e9riel est attendue, qui r\u00e9pond actuellement au nom de \u00ab\u00a0XGS\u00a0\u00bb. Nous ne pouvons pas encore dire \u00e0 ce stade si elle remplacera la s\u00e9rie XG. En tout \u00e9tat de cause, seul le SFOS est encore cit\u00e9 comme syst\u00e8me d&rsquo;exploitation compatible. Aucune nouvelle version n&rsquo;est pr\u00e9vue pour la s\u00e9rie SG.<\/p>\n\n<p>Ce qui parle aussi clairement en faveur d&rsquo;un pare-feu XG avec SFOS, du moins pour le moment, c&rsquo;est le support des nouveaux Access Points APX ! Les Access Points, qui ont d\u00e9j\u00e0 \u00e9t\u00e9 lanc\u00e9s sur le march\u00e9 en juillet 2018 et qui disposent de la nouvelle norme Wave 2, ne sont encore aujourd&rsquo;hui compatibles qu&rsquo;avec les pare-feux XG et Central. Sophos a toujours affirm\u00e9 qu&rsquo;il ne rendrait jamais les Access Points APX compatibles avec l&rsquo;UTM. Pour nous, cette d\u00e9marche a toujours \u00e9t\u00e9 parfaitement logique ! Il s&rsquo;agit de mat\u00e9riel NextGen qui n&rsquo;a \u00e9t\u00e9 con\u00e7u que pour les pare-feu NextGen.<\/p>\n\n<p>En secouant la t\u00eate, nous pouvons cependant vous annoncer que Sophos a fait marche arri\u00e8re sur ce plan. Le support des Access Points APX va arriver pour l&rsquo;UTM ! Le support est pr\u00e9vu pour UTM 9.7, dont la sortie est pr\u00e9vue pour la fin de l&rsquo;ann\u00e9e.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-03-lizenzierung\">03 &#8211; Licence<\/h2>\n\n<p>Le syst\u00e8me de licence du pare-feu XG n&rsquo;est pas compl\u00e8tement diff\u00e9rent de celui de l&rsquo;UTM. N\u00e9anmoins, il y a quelques avantages importants.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-base-license\">Licence de base<\/h3>\n\n<p>La licence de base pour une appliance pare-feu XG est incluse gratuitement. Vous d\u00e9couvrirez les fonctions qu&rsquo;elle contient dans un article s\u00e9par\u00e9 sur la <a href=\"https:\/\/www.avanet.com\/fr\/kb\/sophos-firewall-os-base-license\/\">licence de base<\/a>. Voici toutefois les principales fonctions dont vous pourrez profiter gratuitement :<\/p>\n\n<ul class=\"wp-block-list\"><li>Protection sans fil<\/li><li>VPN SSL ou client Sophos Connect<\/li><li>Connexions VPN IPsec<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-enterpriseguard-bundle\">EnterpriseGuard Bundle<\/h3>\n\n<p>Vous connaissez certainement le <strong>bundle FullGuard<\/strong>, qui d\u00e9bloque tous les modules sauf Sandstorm sur le pare-feu. Avec le <strong>bundle FullGuard Plus<\/strong>, vous recevez \u00e9galement Sandstorm.<\/p>\n\n<p>Pour la s\u00e9rie XG, il existe en outre le fameux <strong>bundle EnterpriseGuard<\/strong>. Ce bundle est une v\u00e9ritable alternative au <strong>bundle FullGuard<\/strong>, car il couvre d\u00e9j\u00e0 les besoins de la plupart des clients. Avec le <strong>bundle EnterpriseGuard<\/strong>, vous obtenez la Web Protection r\u00e9seau et Web Protection, y compris le support Sophos Premium. La protection sans fil est en effet d\u00e9j\u00e0 incluse gratuitement dans la licence de base. Ainsi, seule une minorit\u00e9 de clients doit encore recourir au <strong>bundle FullGuard<\/strong>, plus on\u00e9reux, s&rsquo;il existe encore un r\u00e9el besoin de protection des e-mails et des serveurs web.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-04-firewall-regeln\">04 &#8211; R\u00e8gles de pare-feu<\/h2>\n\n<p>Passons maintenant \u00e0 la partie plus technique, qui explique pourquoi, \u00e0 mes yeux, le SFOS a une longueur d&rsquo;avance sur le syst\u00e8me d&rsquo;exploitation UTM.<\/p>\n\n<p>L&rsquo;ensemble des r\u00e8gles relatives aux pare-feux est devenu beaucoup plus clair chez SFOS. Si l&rsquo;on dispose de plus de 10 r\u00e8gles de pare-feu, ce qui devrait \u00eatre le cas dans la plupart des environnements, il est possible de les regrouper de mani\u00e8re optimale dans le SFOS. La capture d&rsquo;\u00e9cran suivante de mon pare-feu XG \u00e0 la maison devrait \u00e9galement illustrer ce point. Ici, tous les appareils IoT ont leur propre r\u00e9seau et les r\u00e8gles de pare-feu correspondantes sont toutes rassembl\u00e9es dans un groupe.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"382\" data-id=\"13698\" src=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-1024x382.jpg\" alt=\"Pr&#xE9;sentation des r&#xE8;gles de Sophos Firewall \" class=\"wp-image-13698\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-1024x382.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-64x24.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-300x112.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-600x224.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-768x287.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-1536x573.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-18x7.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Si l&rsquo;on examine ensuite un groupe de plus pr\u00e8s, on d\u00e9couvre rapidement quelles r\u00e8gles de pare-feu individuelles laissent encore passer du trafic et quelles r\u00e8gles ne sont peut-\u00eatre plus utilis\u00e9es. Cette repr\u00e9sentation permet d&rsquo;identifier et de supprimer les r\u00e8gles superflues.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"193\" data-id=\"13699\" src=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-1024x193.jpg\" alt=\"Sophos Firewall - R&#xE8;gles de pare-feu\" class=\"wp-image-13699\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-1024x193.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-64x12.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-300x57.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-600x113.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-768x145.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-1536x290.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-18x3.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n<p>Contrairement \u00e0 l&rsquo;UTM, je peux donner un nom propre \u00e0 une r\u00e8gle de pare-feu dans le SFOS. Il est \u00e9galement possible d&rsquo;ajouter des commentaires plus longs \u00e0 l&rsquo;int\u00e9rieur d&rsquo;une r\u00e8gle, par exemple pour indiquer qui a cr\u00e9\u00e9 cette r\u00e8gle et pourquoi elle a \u00e9t\u00e9 cr\u00e9\u00e9e \u00e0 l&rsquo;origine.<\/p>\n\n<ul class=\"wp-block-list\"><li>Chaque r\u00e8gle re\u00e7oit un identifiant qui me permet de v\u00e9rifier dans le journal le trafic qui passe par cette r\u00e8gle.<\/li><li>On voit tout de suite si l&rsquo;IPS ou le filtre web est actif pour une r\u00e8gle, par exemple.<\/li><\/ul>\n\n<p>En ce qui concerne les r\u00e8gles de pare-feu, je pourrais th\u00e9oriquement vous citer encore bien d&rsquo;autres avantages qui soulignent pourquoi je ne reviendrais plus jamais \u00e0 un UTM. Mais je m&rsquo;en tiendrai aux principaux arguments cit\u00e9s ci-dessus, qui devraient d\u00e9j\u00e0 convaincre tout administrateur de pare-feu. \ud83d\ude42<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>M\u00eame si de nombreuses am\u00e9liorations ont \u00e9t\u00e9 apport\u00e9es au SFOS en ce qui concerne les r\u00e8gles de pare-feu, le SFOS pr\u00e9sente un inconv\u00e9nient tr\u00e8s g\u00eanant par rapport \u00e0 l&rsquo;UTM. L&rsquo;enregistrement d&rsquo;une r\u00e8gle de pare-feu prend 4 \u00e0 10 bonnes secondes sur les pare-feu XG 86 \u00e0 XG 135 ! Cette situation devrait d&rsquo;abord \u00eatre am\u00e9lior\u00e9e dans la v18, puis compl\u00e8tement corrig\u00e9e dans la v19.<\/p><\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"05-log-viewer\">05 &#8211; Visionneuse de journaux<\/h2>\n\n<p>M\u00eame apr\u00e8s plusieurs ann\u00e9es sur le pare-feu XG, la visionneuse de logs est toujours un must absolu ! Il est ainsi possible de v\u00e9rifier rapidement et facilement les logs via l&rsquo;interface graphique. Mais avant que je ne m&rsquo;\u00e9tende trop sur le sujet, regardez simplement la vid\u00e9o suivante :<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-18-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Log Viewer Enhancements\" src=\"https:\/\/player.vimeo.com\/video\/333278580?h=65a4f46404&amp;dnt=1&amp;app_id=122963\" width=\"1290\" height=\"618\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"06-sophos-central\">06 &#8211; Sophos Central<\/h2>\n\n<p>Non, ne t&rsquo;inqui\u00e8te pas ! Je ne vais pas vous parler de <strong>Sophos Synchronized Security<\/strong>, dont le d\u00e9partement marketing de Sophos a fait le slogan du si\u00e8cle. Mais si cela vous aide \u00e0 \u00e9changer votre UTM contre un XG, nous serons bien s\u00fbr ravis de prendre le train en marche. Saviez-vous qu&rsquo;avec Synchronized Security sur le pare-feu XG, vous pouvez voir quelles applications sont en cours d&rsquo;ex\u00e9cution sur les syst\u00e8mes d&rsquo;extr\u00e9mit\u00e9 ? \ud83d\ude02 Alors oui, la s\u00e9curit\u00e9 synchronis\u00e9e va aussi donner naissance \u00e0 d&rsquo;autres possibilit\u00e9s g\u00e9niales \u00e0 l&rsquo;avenir !<\/p>\n\n<p>Pour ce qui est de Central, passons maintenant \u00e0 une fonction qui n&rsquo;en est qu&rsquo;\u00e0 ses d\u00e9buts, mais dont le potentiel est \u00e9norme. Je parle de la <strong>gestion centrale des pare-feux<\/strong>. Il est ainsi possible d&rsquo;associer le pare-feu \u00e0 Central et de le g\u00e9rer par ce biais. Un tel lien peut d\u00e9j\u00e0 \u00eatre fait, mais les fonctions vraiment int\u00e9ressantes sont \u00e0 venir ! Je ne peux malheureusement pas encore en dire trop ici, mais si Sophos s&rsquo;y prend bien, cela pourrait aboutir \u00e0 une gestion pour SDN. Nous pouvons nous attendre \u00e0 de nouvelles fonctionnalit\u00e9s d\u00e8s la fin de cette ann\u00e9e.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"07-firmware-updates\">07 &#8211; Mises \u00e0 jour du micrologiciel<\/h2>\n\n<p>Comme nous l&rsquo;avons d\u00e9j\u00e0 dit, nous trouvons toujours que les mises \u00e0 jour sont une bonne chose. L&rsquo;adage <strong>never change a running system<\/strong> est une absurdit\u00e9 absolue lorsqu&rsquo;il s&rsquo;agit du pare-feu. Nous avons d\u00e9j\u00e0 abord\u00e9 ce sujet dans un pr\u00e9c\u00e9dent billet <a href=\"https:\/\/www.avanet.com\/blog\/firewall-updates-ignorieren-ist-keine-option\/\">sur la n\u00e9cessit\u00e9 de mettre \u00e0 jour les pare-feu<\/a>.<\/p>\n\n<p>Vous avez certainement compris que les mises \u00e0 jour sont importantes. Mais les mises \u00e0 jour sont aussi tr\u00e8s dangereuses, car il peut arriver que tout ne fonctionne plus aussi bien qu&rsquo;avant. Les administrateurs qui ont peur de cela disent toujours la phrase cit\u00e9e plus haut. \ud83d\ude05<\/p>\n\n<p>Pour contrer un peu le danger des mises \u00e0 jour, il y a quelques am\u00e9liorations sur le pare-feu XG :<\/p>\n\n<ol class=\"wp-block-list\"><li>Les mises \u00e0 jour des Access Points et des RED sont d\u00e9tach\u00e9es et ne sont plus int\u00e9gr\u00e9es dans la mise \u00e0 jour du pare-feu. Ainsi, les RED peuvent \u00eatre mis \u00e0 jour sans avoir \u00e0 red\u00e9marrer le pare-feu.<\/li><li>Si une mise \u00e0 jour du pare-feu n&rsquo;a pas fonctionn\u00e9 et que l&rsquo;on souhaite revenir \u00e0 la version pr\u00e9c\u00e9dente, c&rsquo;est possible en quelques clics.<\/li><\/ol>\n\n<h2 class=\"wp-block-heading\" id=\"fazit\">Conclusion<\/h2>\n\n<p>Cet article est devenu un peu plus long que je ne l&rsquo;avais envisag\u00e9 au d\u00e9part. J&rsquo;ai list\u00e9 ici sept raisons qui, \u00e0 mon avis, devraient inciter tout amateur d&rsquo;UTM \u00e0 changer. J&rsquo;ai moi aussi ador\u00e9 l&rsquo;UTM \u00e0 une \u00e9poque, mais c&rsquo;est justement sur les points de la p\u00e9rennit\u00e9, des mises \u00e0 jour et d&rsquo;une vision claire que notre raison nous a sugg\u00e9r\u00e9 tr\u00e8s t\u00f4t de changer et nous ne l&rsquo;avons jamais regrett\u00e9 jusqu&rsquo;\u00e0 pr\u00e9sent ! Lorsqu&rsquo;il s&rsquo;agit de comparer l <strong>&lsquo;UTM \u00e0 l&rsquo;XG<\/strong>, l&rsquo;XG a pour nous clairement le poids de combat le plus impressionnant sur la balance. Soyez donc courageux ou bien plus raisonnable (\ud83d\ude05) et utilisez un pare-feu XG pour votre prochain projet. Une fois cette \u00e9tape franchie, vous pouvez commencer \u00e0 migrer vos UTM vers le SFOS.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"nachteile\">Inconv\u00e9nients<\/h2>\n\n<p>M\u00eame si le SFOS offre vraiment de nombreuses fonctions exceptionnelles, on pourrait peut-\u00eatre d\u00e9j\u00e0 avoir l&rsquo;impression que cet article a \u00e9t\u00e9 \u00e9crit \u00e0 travers des lunettes roses. Comme je l&rsquo;ai dit, le SFOS est encore un syst\u00e8me d&rsquo;exploitation tr\u00e8s jeune et il y a effectivement encore quelques choses qui ne fonctionnent pas de mani\u00e8re optimale.<\/p>\n\n<p><strong>Vitesse de l&rsquo;interface utilisateur graphique<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Le chargement ou l&rsquo;enregistrement des r\u00e8gles de pare-feu prend encore trop de temps et ne se fait pas comme on le souhaiterait.<\/li><li>La g\u00e9n\u00e9ration de rapports ou de ressources syst\u00e8me a absolument besoin d&rsquo;un coup de pouce en termes de vitesse.<\/li><\/ul>\n\n<p><em>* Comme d\u00e9j\u00e0 mentionn\u00e9 dans l&rsquo;article, ces choses seront am\u00e9lior\u00e9es avec la v18 et r\u00e9solues avec la v18.5.<\/em><\/p>\n\n<p><strong>Renommer des objets<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Il n&rsquo;est malheureusement pas possible partout de renommer ult\u00e9rieurement les entr\u00e9es cr\u00e9\u00e9es. Il s&rsquo;agit par exemple des zones, des r\u00e9seaux sans fil, des ports NAT de pare-feu actifs, des politiques de protection IPS, des politiques Webserver Protection, des politiques IPsec et de quelques autres.<\/li><\/ul>\n\n<p><em>* La raison en est que les d\u00e9veloppeurs du pare-feu Cyberoam, qui reste la base du SFOS, ont utilis\u00e9 le nom de ces objets dans la base de donn\u00e9es comme cl\u00e9 primaire. Cela rend bien s\u00fbr un changement de nom par la suite plut\u00f4t difficile. Mais on y travaille aussi et les premi\u00e8res am\u00e9liorations sont attendues avec la v18.<\/em><\/p>\n\n<p><strong>R\u00e8gles NAT<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Les r\u00e8gles NAT cr\u00e9\u00e9es ne peuvent plus \u00eatre modifi\u00e9es lorsqu&rsquo;elles sont actives. Il faut d&rsquo;abord les d\u00e9sactiver, les modifier et les r\u00e9activer.<\/li><\/ul>\n\n<p><em>* Doit \u00eatre corrig\u00e9 avec la v18<\/em><\/p>\n\n<p><strong>Notifications<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Les notifications sont encore bien meilleures avec le syst\u00e8me UTM. On peut y \u00eatre inform\u00e9 de pratiquement tout par e-mail. Le SFOS n&rsquo;offre quasiment aucune option \u00e0 cet \u00e9gard. Avec <a href=\"https:\/\/www.avanet.com\/blog\/sophos-sfos-update-v17-5-mr4-veroeffentlicht\/\">SFOS 17.5 MR4, des am\u00e9liorations ont \u00e9t\u00e9 apport\u00e9es \u00e0 cet \u00e9gard<\/a>, mais on est encore loin d&rsquo;offrir les possibilit\u00e9s que nous consid\u00e9rions comme allant de soi avec l&rsquo;UTM.<\/li><\/ul>\n\n<p><em>* Doit \u00eatre encore am\u00e9lior\u00e9 avec la v18<\/em><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"mehr-informationen\">Plus d&rsquo;informations<\/h2>\n\n<p>Dans cet article, je fais souvent r\u00e9f\u00e9rence \u00e0 la v18, qui devrait apporter de nombreuses am\u00e9liorations. Selon Sophos, la v18 devrait encore sortir fin 2019. Nous estimons toutefois que ce calendrier est tr\u00e8s optimiste et que le premier trimestre 2020 est plus appropri\u00e9 comme p\u00e9riode de sortie. \ud83d\ude05<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis plus de deux ans, nous n&rsquo;avons mis en service que des pare-feu XG avec le SFOS ou install\u00e9 le SFOS sur des appliances SG. Il est vrai que dans les premi\u00e8res versions, le pare-feu XG \u00e9tait une horreur absolue et n&rsquo;\u00e9tait utilisable que dans quelques environnements. Avec la version 16, les choses se sont [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":36879,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[371],"tags":[],"class_list":["post-113341","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/113341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/comments?post=113341"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/113341\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media\/36879"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media?parent=113341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/categories?post=113341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/tags?post=113341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}