{"id":132053,"date":"2019-12-13T12:00:00","date_gmt":"2019-12-13T11:00:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/sophos-sfos-v18-apercu-des-nouvelles-fonctionnalites\/"},"modified":"2024-01-02T09:42:10","modified_gmt":"2024-01-02T08:42:10","slug":"sophos-sfos-v18-apercu-des-nouvelles-fonctionnalites","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/fr\/blog\/sophos-sfos-v18-apercu-des-nouvelles-fonctionnalites\/","title":{"rendered":"Sophos SFOS v18 &#8211; Aper\u00e7u des nouvelles fonctionnalit\u00e9s"},"content":{"rendered":"\n<p>Les Sophos Firewall (avec SFOS) recevront prochainement une nouvelle mise \u00e0 jour majeure avec SFOS v18. Nous avons d\u00e9j\u00e0 install\u00e9 la b\u00eata chez nous et je vous montre dans cet article quelles sont les fonctions de la nouvelle version.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-tests-im-livebetrieb\">Tests en direct<\/h2>\n\n<p>En fait, nous ne testons pas la b\u00eata sur un quelconque dispositif de test dans un environnement de laboratoire. Nous acqu\u00e9rons tout de suite notre exp\u00e9rience dans l&rsquo;entreprise productive. Mais ce n&rsquo;est pas tout. Nous testons \u00e9galement la version b\u00eata aupr\u00e8s de clients s\u00e9lectionn\u00e9s, avec plus de 650 utilisateurs, afin de recueillir un maximum d&rsquo;informations sur la nouvelle version. Je ne me contente donc pas de copier-coller les textes du mat\u00e9riel d&rsquo;information de Sophos, mais je vous parle du nouveau SFOS v18 EAP1 et EAP2 avec plusieurs semaines d&rsquo;exp\u00e9rience. Cela se refl\u00e8te bien s\u00fbr dans la longueur de cet article, dans lequel j&rsquo;aborderai plus en d\u00e9tail de nombreuses fonctions. Commen\u00e7ons donc tout de suite avec l&rsquo;<strong>architecture Xstream<\/strong>.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-xstream-architektur\">Architecture Xstream<\/h2>\n\n<p>Un point fort particulier de la v18 est la nouvelle architecture de traitement des paquets. Celle-ci offre plus de performance, de s\u00e9curit\u00e9 et de visibilit\u00e9 pour le trafic crypt\u00e9. La v18 a beaucoup \u00e9volu\u00e9.<\/p>\n\n<p><strong>Info<\/strong>: Le \u00ab\u00a0X\u00a0\u00bb dans \u00ab\u00a0Xstream\u00a0\u00bb signifie NextGerneation et le &lsquo;Stream&rsquo; pour le nouveau moteur DPI, qui est une solution de num\u00e9risation bas\u00e9e sur le streaming.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-xstream-ssl-tls-inspection\">Inspection SSL\/TLS Xstream<\/h3>\n\n<p>Nous avons d\u00e9j\u00e0 parl\u00e9 de l&rsquo;inspection SSL ou, plus souvent, du \u00ab\u00a0contr\u00f4le SSL\u00a0\u00bb ou du \u00ab\u00a0contr\u00f4le HTTPS\u00a0\u00bb : <a href=\"https:\/\/www.avanet.com\/blog\/https-scanning-warum-es-auf-der-sophos-aktiviert-sein-sollte\/\">Contr\u00f4le HTTPS : pourquoi l&rsquo;activer sur Sophos ?<\/a><\/p>\n\n<p><strong>En r\u00e9sum\u00e9<\/strong>, il n&rsquo;y a pas de probl\u00e8me : Le trafic HTTP peut \u00eatre contr\u00f4l\u00e9 sans probl\u00e8me par le pare-feu, car il n&rsquo;est pas crypt\u00e9. En revanche, le trafic HTTPS doit d&rsquo;abord \u00eatre <em>bris\u00e9<\/em>. Ce n&rsquo;est qu&rsquo;alors que le pare-feu peut le scanner. Le probl\u00e8me jusqu&rsquo;\u00e0 pr\u00e9sent \u00e9tait que le proxy web ne pouvait d\u00e9crypter que le trafic HTTPS passant par le port 443. Si le trafic passait par un autre port, par exemple <em>https:\/\/www.example.com:8000,<\/em> le pare-feu \u00e9tait \u00e0 nouveau aveugle.<\/p>\n\n<p>Avec la v18, on est \u00e0 nouveau arm\u00e9 contre les technologies les plus r\u00e9centes et on peut v\u00e9rifier aussi bien le trafic SSL que TLS 1.3. Peu importe par quels ports ou protocoles le trafic passe. \ud83e\udd29 Mais sous le capot (architecture), beaucoup de choses ont d\u00fb changer pour cela, ce dont l&rsquo;administrateur de pare-feu n&rsquo;a heureusement pas \u00e0 souffrir.<\/p>\n\n<p>D&rsquo;une part, il faut un <strong>profil de d\u00e9cryptage<\/strong>, qui est \u00e0 son tour rattach\u00e9 \u00e0 une <strong>r\u00e8gle d&rsquo;inspection SSL\/TLS<\/strong>. Cette r\u00e8gle d\u00e9finit ensuite quel trafic doit \u00eatre contr\u00f4l\u00e9.<\/p>\n\n<p><\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-ssl-tls-inspection-rule.jpg\"><img decoding=\"async\" data-id=\"13669\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-ssl-tls-inspection-rule-1024x913.jpg\" alt=\"R&#xE8;gle d'inspection SSL TLS Sophos SFOS v18\" class=\"wp-image-13669\"\/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"913\" data-id=\"13670\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-1024x913.jpg\" alt=\"Profils de d&#xE9;cryptage Sophos SFOS v18\" class=\"wp-image-13670\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-1024x913.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-64x57.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-300x267.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-600x535.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-768x685.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-1536x1370.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-13x12.jpg 13w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Ainsi, il est possible de d\u00e9finir quel trafic doit \u00eatre contr\u00f4l\u00e9 ind\u00e9pendamment des r\u00e8gles de pare-feu.<\/p>\n\n<p>A ce stade, il existe \u00e9galement des <strong>profils de d\u00e9cryptage<\/strong> et <strong>des r\u00e8gles d&rsquo;exception pour l&rsquo;inspection SSL\/TLS<\/strong> d\u00e9j\u00e0 pr\u00e9d\u00e9finis. Dans ces r\u00e8gles d&rsquo;exception, il y a une liste g\u00e9r\u00e9e par Sophos pour que les sites web et les applications qui posent probl\u00e8me ne soient pas contr\u00f4l\u00e9s.<\/p>\n\n<p>La vid\u00e9o suivante de Sophos vous pr\u00e9sente bri\u00e8vement le moteur d&rsquo;inspection SSL Xstream dans XG Firewall v18 :<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Xstream SSL Inspection in XG Firewall v18\" src=\"https:\/\/player.vimeo.com\/video\/373969240?dnt=1&amp;app_id=122963\" width=\"1290\" height=\"726\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\"><\/iframe>\n<\/div><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"xstream-dpi-engine\">Moteur Xstream DPI<\/h3>\n\n<p>Le moteur DPI est la partie qui s&rsquo;occupe de l&rsquo;inspection SSL\/TLS. Une fois le trafic d\u00e9crypt\u00e9, il le scanne \u00e9galement pour d\u00e9tecter les directives de politique web, l&rsquo;analyse de contenu (AV), le contr\u00f4le des applications et l&rsquo;IPS.<\/p>\n\n<p>Il est important de comprendre ici que le nouveau <strong>moteur DPI<\/strong> est en concurrence avec le <strong>proxy web<\/strong> utilis\u00e9 jusqu&rsquo;\u00e0 pr\u00e9sent. C&rsquo;est donc le <strong>proxy web<\/strong> qui s&rsquo;occupe du trafic HTTP \/ HTTPS, de la politique web et de l&rsquo;analyse de contenu ou du nouveau moteur DPI.<\/p>\n\n<p>Si l&rsquo;on passe de la version 17.5 \u00e0 la version 18.0, les param\u00e8tres du proxy web sont bien s\u00fbr repris. Mais si l&rsquo;on souhaite utiliser le moteur DPI, il faut d&rsquo;abord proc\u00e9der \u00e0 quelques modifications. Pour cela, cr\u00e9ez une r\u00e8gle d&rsquo;inspection SSL\/TLS et d\u00e9sactivez le proxy web dans les param\u00e8tres du pare-feu.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"236\" data-id=\"13671\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-1024x236.jpg\" alt=\"R&#xE8;gle Sophos SFOS v18 Firewall - Param&#xE8;tres de s&#xE9;curit&#xE9;\" class=\"wp-image-13671\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-1024x236.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-64x15.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-300x69.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-600x138.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-768x177.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-1536x354.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-18x4.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Il n&rsquo;y a que peu de raisons de ne pas miser sur le nouveau moteur DPI. N\u00e9anmoins, il y a des fonctions que le proxy web offre et que le moteur DPI ne propose pas. Il s&rsquo;agit par exemple de <strong>SafeSearch<\/strong> pour les moteurs de recherche ou YouTube, ainsi que de la <strong>mise en cache<\/strong> ou de la <strong>protection contre le pharming<\/strong>. Mais pour tous les pare-feux que nous g\u00e9rons, nous pouvons sans probl\u00e8me nous passer de ces fonctions, c&rsquo;est pourquoi le moteur DPI sera certainement utilis\u00e9 chez nous.<\/p>\n\n<p>La vid\u00e9o suivante de Sophos vous donne une br\u00e8ve introduction au <strong>moteur DPI de Xstream<\/strong> et vous aide \u00e0 d\u00e9cider quand utiliser le moteur DPI par rapport au proxy web obsol\u00e8te :<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Xstream DPI Engine in XG Firewall v18\" src=\"https:\/\/player.vimeo.com\/video\/374007446?dnt=1&amp;app_id=122963\" width=\"1280\" height=\"720\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\"><\/iframe>\n<\/div><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"xstream-network-flow-fastpath\">Xstream Network Flow FastPath<\/h3>\n\n<p>Vous connaissez certainement le probl\u00e8me du pare-feu qui ralentit quelque peu le trafic. Certains processus paraissent alors un peu plus lents. Gr\u00e2ce \u00e0 la nouvelle architecture, il existe ce que l&rsquo;on appelle un <strong>FastPath<\/strong>. Celui-ci permet au pare-feu de transf\u00e9rer le trafic inoffensif directement sur le noyau et de maintenir ainsi des performances extr\u00eamement \u00e9lev\u00e9es.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath.gif\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" data-id=\"13672\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-1024x576.gif\" alt=\"Sophos SFOS v18 xStream Architecture Fastpath\" class=\"wp-image-13672\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-1024x576.gif 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-64x36.gif 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-300x169.gif 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-600x338.gif 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-768x432.gif 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-18x10.gif 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Au d\u00e9but, le trafic passe par la <strong>pile du pare-feu<\/strong>. Il s&rsquo;agit ici de v\u00e9rifier si une r\u00e8gle de pare-feu correspondante existe et si le trafic est m\u00eame autoris\u00e9. Si le trafic est par exemple contr\u00f4l\u00e9 par IPS, il passe encore par le moteur DPI. Si le moteur IPS d\u00e9cide que le trafic n&rsquo;est pas dangereux, il est transf\u00e9r\u00e9 sur le FastPath et achemin\u00e9 directement via le noyau.<\/p>\n\n<p>En regardant ce graphique, j&rsquo;ai voulu tester en pratique comment cela fonctionnait exactement. On sait assez rapidement si le trafic est autoris\u00e9 ou non et ce processus ne doit plus \u00eatre v\u00e9rifi\u00e9 pour chaque paquet provenant de cette source et de ce port. Mais comment le syst\u00e8me dans le moteur DPI sait-il quand le trafic peut \u00eatre transf\u00e9r\u00e9 sur le FastPath ? Par exemple, si le balayage SSL\/TSL est activ\u00e9, cela ne fonctionne pas. Sinon, le trafic ne serait plus contr\u00f4l\u00e9. En revanche, dans le cas de l&rsquo;IPS ou du contr\u00f4le des applications, on travaille avec des listes connues et on peut ainsi d\u00e9cider si le trafic est inoffensif ou non.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"threat-intelligence-analysis\">Analyse du renseignement sur les menaces<\/h2>\n\n<p>Si tu as une licence pour le module Sophos Sandstrom de ton pare-feu, les fichiers sont contr\u00f4l\u00e9s dans une sandbox selon certains crit\u00e8res avant d&rsquo;\u00eatre t\u00e9l\u00e9charg\u00e9s. Si tu veux en savoir plus sur Sophos Sandstorm, tu peux aussi consulter le PDF de la FAQ Sophos Sandstorm. Gr\u00e2ce \u00e0 l&rsquo;inspection SSL\/TLS, le pare-feu voit davantage de trafic et peut examiner les t\u00e9l\u00e9chargements web de plus pr\u00e8s. En dernier recours, la protection des syst\u00e8mes d&rsquo;extr\u00e9mit\u00e9 serait toujours disponible pour stopper une menace.<\/p>\n\n<p>Avec la v18, l&rsquo;<strong>analyse des renseignements sur les menaces<\/strong> vient s&rsquo;ajouter \u00e0 Sandstorm. Pendant que Sophos Sandstorm contr\u00f4le les t\u00e9l\u00e9chargements Web ou les pi\u00e8ces jointes des courriels, Threat Intelligence v\u00e9rifie les fichiers \u00e0 l&rsquo;aide de l&rsquo;<a href=\"https:\/\/www.avanet.com\/blog\/machine-learning-sophos-setzt-auf-kuenstliche-intelligenz\/\" target=\"_blank\" rel=\"noreferrer noopener\">apprentissage automatique. <\/a> C&rsquo;est l\u00e0 qu&rsquo;intervient l&rsquo;analyse des SophosLabs, qui est utilis\u00e9e dans <a href=\"https:\/\/www.avanet.com\/blog\/wozu-endpoint-detection-and-response-edr\/\">Sophos Intercept X avec EDR<\/a>.<\/p>\n\n<p>Comme le fait EDR, on \u00e9tablit ensuite un rapport d\u00e9taill\u00e9 pour l&rsquo;analyse. Pour Sophos Firewall avec SFOS v18 EAP2, un tel rapport se pr\u00e9sente comme suit :<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-4 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"655\" data-id=\"13673\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-1024x655.jpg\" alt=\"Sophos SFOS v18 Intelligence Analysis-Threat-o-Meter\" class=\"wp-image-13673\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-1024x655.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-64x41.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-300x192.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-600x383.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-768x491.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-1536x982.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-18x12.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1005\" data-id=\"13675\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-1024x1005.jpg\" alt=\"Extrait du rapport (aper&#xE7;u)\" class=\"wp-image-13675\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-1024x1005.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-64x63.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-300x294.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-600x589.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-768x753.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-1536x1507.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-12x12.jpg 12w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-32x32.jpg 32w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"1024\" data-id=\"13674\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-1004x1024.jpg\" alt=\"Extrait du rapport (aper&#xE7;u)\" class=\"wp-image-13674\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-1004x1024.jpg 1004w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-64x65.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-300x306.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-600x612.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-294x300.jpg 294w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-768x783.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-1507x1536.jpg 1507w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-2009x2048.jpg 2009w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-12x12.jpg 12w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-32x32.jpg 32w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run.jpg 2048w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/a><\/figure>\n<\/figure>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Le rapport un peu plus joli n&rsquo;est disponible qu&rsquo;\u00e0 partir de l&rsquo;EAP3.<\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"enterprise-nat\">Enterprise NAT<\/h2>\n\n<p>Outre l&rsquo;architecture xStream, les r\u00e8gles NAT ont \u00e9galement subi d&rsquo;importantes modifications. Jusqu&rsquo;\u00e0 la version 17.5, il y avait un point de menu \u00ab\u00a0Pare-feu\u00a0\u00bb et toutes les r\u00e8gles de pare-feu, de NAT et de WAF y \u00e9taient list\u00e9es. Dans une r\u00e8gle de pare-feu, il \u00e9tait alors possible de d\u00e9finir, entre autres, l&rsquo;interface \/ IP sortante pour le trafic.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-5 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"706\" height=\"596\" data-id=\"13677\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template.jpg\" alt=\"Mod&#xE8;le de WAF Sophos SFOS v17.5\" class=\"wp-image-13677\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template.jpg 706w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-64x54.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-300x253.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-600x507.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-14x12.jpg 14w\" sizes=\"auto, (max-width: 706px) 100vw, 706px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"608\" height=\"516\" data-id=\"13676\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule.jpg\" alt=\"Cr&#xE9;er une r&#xE8;gle de pare-feu Sophos SFOS v17.5\" class=\"wp-image-13676\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule.jpg 608w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-64x54.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-300x255.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-600x509.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-14x12.jpg 14w\" sizes=\"auto, (max-width: 608px) 100vw, 608px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Nouveaut\u00e9 de la v18, les r\u00e8gles NAT sont list\u00e9es dans un TAB s\u00e9par\u00e9.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-6 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"58\" data-id=\"13678\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-1024x58.jpg\" alt=\"Onglets de r&#xE8;gles et de politiques Sophos SFOS v18\" class=\"wp-image-13678\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-1024x58.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-64x4.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-300x17.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-600x34.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-768x43.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-1536x86.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-18x1.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Cela a pour cons\u00e9quence qu&rsquo;en mettant \u00e0 jour la v17.5 \u00e0 la v18, les r\u00e8gles NAT sont migr\u00e9es. Cela semble tout d&rsquo;abord un peu d\u00e9sagr\u00e9able, car pour chaque r\u00e8gle de pare-feu pour laquelle \u00ab\u00a0NAT &amp; routing\u00a0\u00bb \u00e9tait activ\u00e9, une r\u00e8gle \u00ab\u00a0linked NAT Rule\u00a0\u00bb est cr\u00e9\u00e9e. Ces quelques r\u00e8gles NAT cr\u00e9\u00e9es automatiquement peuvent toutefois \u00eatre remplac\u00e9es assez rapidement.<\/p>\n\n<p>D\u00e9sormais, il n&rsquo;y a plus seulement une r\u00e8gle de pare-feu qui fait \u00e9galement du NAT. Il y a une r\u00e8gle NAT et pour cela, il faut une r\u00e8gle de pare-feu qui autorise \u00e9galement le trafic. Mais cette transformation \u00e9tait n\u00e9cessaire, car la NAT en SFOS (Network Address Translation) est d\u00e9sormais beaucoup plus flexible.<\/p>\n\n<p>Ce que certains clients attendaient, c&rsquo;est par exemple la possibilit\u00e9 d&rsquo;interdire toutes les requ\u00eates DNS ou NTP sur les serveurs publics, ou de les rediriger vers un serveur interne. C&rsquo;est donc aussi la solution pour ceux qui manquent encore sur XG le serveur NTP qui \u00e9tait encore pr\u00e9sent sur l&rsquo;UTM.<\/p>\n\n<p>Le th\u00e8me de la TAO est \u00e9galement expliqu\u00e9 ici dans une vid\u00e9o :<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Enterprise NAT in XG Firewall v18\" src=\"https:\/\/player.vimeo.com\/video\/374008313?dnt=1&amp;app_id=122963\" width=\"1290\" height=\"726\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\"><\/iframe>\n<\/div><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"firewall-regel-management\">Gestion des r\u00e8gles de pare-feu<\/h2>\n\n<p>De version majeure en version majeure, la gestion des r\u00e8gles de pare-feu s&rsquo;am\u00e9liore l\u00e9g\u00e8rement. Il est d\u00e9sormais possible de s\u00e9lectionner plusieurs r\u00e8gles de pare-feu pour les supprimer, les activer\/d\u00e9sactiver ou les ajouter \u00e0 un groupe ou les en retirer. De plus, les r\u00e8gles de pare-feu sont d\u00e9sormais num\u00e9rot\u00e9es afin que l&rsquo;on sache combien il y en a. L&rsquo;ID de la r\u00e8gle reste toutefois le m\u00eame. Par ailleurs, l&rsquo;\u00e9l\u00e9ment de menu \u00ab\u00a0Firewall\u00a0\u00bb a \u00e9galement \u00e9t\u00e9 renomm\u00e9 \u00ab\u00a0Rules and policies\u00a0\u00bb.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-7 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"490\" data-id=\"13679\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-1024x490.jpg\" alt=\"Pr&#xE9;sentation des r&#xE8;gles de pare-feu de Sophos SFOS v18\" class=\"wp-image-13679\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-1024x490.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-64x31.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-300x143.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-600x287.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-768x367.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-1536x734.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-18x9.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Il est d\u00e9sormais possible d&rsquo;ajouter des filtres, ce qui simplifie consid\u00e9rablement la recherche de certaines r\u00e8gles. Le filtre reste m\u00eame si l&rsquo;on passe \u00e0 un autre point du menu et inversement.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Pour ceux qui pensent que Sophos va \u00e9ventuellement laisser les groupes de pare-feu ouverts apr\u00e8s l&rsquo;enregistrement d&rsquo;une r\u00e8gle, je dois malheureusement les d\u00e9cevoir. Rien n&rsquo;a chang\u00e9 \u00e0 ce sujet. \ud83d\ude16<\/p>\n<\/blockquote>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-8 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"678\" height=\"976\" data-id=\"13680\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter.jpg\" alt=\"Filtrage des r&#xE8;gles de pare-feu Sophos SFOS v18\" class=\"wp-image-13680\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter.jpg 678w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-64x92.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-300x432.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-600x864.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-208x300.jpg 208w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-8x12.jpg 8w\" sizes=\"auto, (max-width: 678px) 100vw, 678px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Une fonction souvent demand\u00e9e est enfin disponible. Le compteur du trafic trait\u00e9 par une r\u00e8gle de pare-feu peut \u00eatre remis \u00e0 z\u00e9ro.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-9 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"356\" data-id=\"13681\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-1024x356.jpg\" alt=\"Sophos SFOS v18 Param&#xE8;tres des r&#xE8;gles de pare-feu\" class=\"wp-image-13681\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-1024x356.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-64x22.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-300x104.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-600x208.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-768x267.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-1536x533.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-18x6.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Lorsque l&rsquo;on cr\u00e9e une nouvelle r\u00e8gle de pare-feu, il est d\u00e9sormais possible de la d\u00e9sactiver imm\u00e9diatement.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-10 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"843\" data-id=\"13682\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-1024x843.jpg\" alt=\"Sophos SFOS v18 &#xC9;tat des r&#xE8;gles de pare-feu\" class=\"wp-image-13682\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-1024x843.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-64x53.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-300x247.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-600x494.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-768x632.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-1536x1264.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-15x12.jpg 15w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Il est d\u00e9sormais possible de d\u00e9finir des exclusions dans une r\u00e8gle de pare-feu. Cela aide \u00e9norm\u00e9ment \u00e0 ne pas alourdir inutilement toute la structure des r\u00e8gles.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-11 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"335\" data-id=\"13683\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-1024x335.jpg\" alt=\"Sophos SFOS v18 R&#xE8;gles de pare-feu Exclusions\" class=\"wp-image-13683\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-1024x335.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-64x21.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-300x98.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-600x196.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-768x251.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-1536x502.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-18x6.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"log-viewer\">Visionneuse de journaux<\/h2>\n\n<p>Ceux qui ont lu l&rsquo;article <a href=\"https:\/\/www.avanet.com\/fr\/blog\/7-raisons-pour-lesquelles-le-pare-feu-xg-sfos-est-meilleur-que-lutm\/\">7 raisons pour lesquelles le pare-feu XG (SFOS) est meilleur que l&rsquo;UTM<\/a> savent \u00e0 quel point la visionneuse de logs est utile. Dans la nouvelle version, l&rsquo;outil re\u00e7oit \u00e9galement quelques nouvelles fonctions utiles.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-12 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"101\" data-id=\"13684\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-1024x101.jpg\" alt=\"Filtre de la visionneuse de journaux Sophos SFOS v18\" class=\"wp-image-13684\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-1024x101.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-64x6.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-300x29.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-600x59.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-768x75.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-1536x151.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-18x2.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-13 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"237\" data-id=\"13685\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-1024x237.jpg\" alt=\"Exclusions de la visionneuse de journaux Sophos SFOS v18\" class=\"wp-image-13685\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-1024x237.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-64x15.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-300x69.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-600x139.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-768x177.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-1536x355.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-18x4.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>En cliquant sur une entr\u00e9e dans le Log Viewer, il est possible de d\u00e9finir imm\u00e9diatement un filtre, de d\u00e9finir des exceptions SSL\/TSL ou de modifier les directives IPS, Application Control ou Webfilter.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"alerts-und-notifications\">Alertes et notifications<\/h2>\n\n<p>Sous \u00ab\u00a0Administration\u00a0\u00bb &gt; \u00ab\u00a0Notifications settings\u00a0\u00bb, on pouvait tout juste activer deux options pour une notification par e-mail :<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Tunnel IPsec haut\/bas<\/li>\n\n\n\n<li>Notifications d&rsquo;alerte par e-mail<\/li>\n<\/ul>\n\n<p>Si un RED n&rsquo;\u00e9tait pas accessible ou si un utilisateur saisissait trop souvent un mot de passe erron\u00e9, il n&rsquo;y avait jusqu&rsquo;\u00e0 pr\u00e9sent aucune possibilit\u00e9 d&rsquo;en \u00eatre averti.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-14 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"820\" data-id=\"13686\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-1024x820.jpg\" alt=\"Notifications Sophos SFOS v18\" class=\"wp-image-13686\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-1024x820.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-64x51.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-300x240.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-600x480.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-768x615.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-1536x1230.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-15x12.jpg 15w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Sous la v18, la liste se trouve d\u00e9sormais dans le menu sous \u00ab\u00a0System Services\u00a0\u00bb &gt; \u00ab\u00a0Notification list\u00a0\u00bb. Il y a ici d\u00e8s \u00e0 pr\u00e9sent 36 actions pour lesquelles on peut \u00eatre averti par e-mail ou SNMP.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"flow-monitoring\">Surveillance des flux<\/h2>\n\n<p>Actuellement, on ne voit pas vraiment grand-chose sur le pare-feu en ce qui concerne les connexions en direct et les donn\u00e9es ne sont pas non plus en temps r\u00e9el. De plus, il n&rsquo;est pas pr\u00e9sent\u00e9 de mani\u00e8re tr\u00e8s attrayante \u00e0 mon avis. Avec la v18, il y a maintenant une vue g\u00e9niale qui affiche les IP actives, les utilisateurs et les applications avec l&rsquo;utilisation correspondante de la bande passante en temps r\u00e9el. Il est \u00e9galement possible de bloquer des connexions ou de leur donner la m\u00eame priorit\u00e9.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Je ne peux pas tester cette fonction moi-m\u00eame, car elle ne sera pr\u00eate qu&rsquo;avec EAP3. Mais ce que j&rsquo;ai vu jusqu&rsquo;\u00e0 pr\u00e9sent est tr\u00e8s bien mis en \u0153uvre ! \ud83d\ude0d<\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"sd-wan-policy-routing\">Routage des politiques SD-WAN<\/h2>\n\n<p>Avant d&rsquo;en dire plus sur le SD-WAN Policy Routing, une remarque tout d&rsquo;abord : l&rsquo;\u00e9l\u00e9ment de menu a \u00e9t\u00e9 rebaptis\u00e9 v18 :<\/p>\n\n<ul class=\"wp-block-list\">\n<li>v17.5 : Routage &gt; Policy routing<\/li>\n\n\n\n<li>v18.0 : Routage &gt; Routage de la politique SD-WAN<\/li>\n<\/ul>\n\n<p>Mais en dehors de cela, il est d\u00e9sormais possible de cr\u00e9er un routage sur la base de davantage de crit\u00e8res. Si vous souhaitez, par exemple, router un utilisateur, un groupe ou une application via une autre interface, vous pouvez maintenant le faire. De nombreuses applications sont reconnues gr\u00e2ce \u00e0 la Synchronized Security et au <strong>Synchronized Application Control<\/strong>.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"email-protection-dkim-batv\">Email Protection &#8211; DKIM &amp; BATV<\/h2>\n\n<p>Pour la lutte contre le spam, les deux solutions de protection contre le spam suivantes sont d\u00e9sormais \u00e9galement prises en charge :<\/p>\n\n<ul class=\"wp-block-list\">\n<li>DKIM (DomainKeys Identified Mail)<\/li>\n\n\n\n<li>BATV (validation des balises d&rsquo;adresse de rebond)<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"ddns-support\">Support DDNS<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Il n&rsquo;est plus n\u00e9cessaire de d\u00e9finir la fr\u00e9quence de mise \u00e0 jour de l&rsquo;IP WAN. La valeur est maintenant fix\u00e9e \u00e0 5 minutes.<\/li>\n\n\n\n<li>Le service Sophos, qui posait quelques probl\u00e8mes dans le pass\u00e9, a \u00e9t\u00e9 remplac\u00e9 par une solution OpenSource.<\/li>\n\n\n\n<li>Le nombre de fournisseurs de DDNS a doubl\u00e9, passant de 5 \u00e0 10. Les nouveaux venus sont : DNS-O-Static, FreeDNS, Google DNS, Namecheap, No-IP<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"kleine-erneuerungen-verbesserungen\">Petites r\u00e9novations \/ am\u00e9liorations<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>Am\u00e9liorations de la haute disponibilit\u00e9 (HA)<\/strong>: Les appliances peuvent d\u00e9sormais \u00eatre reli\u00e9es plus rapidement et plus facilement en un cluster. Il est \u00e9galement possible d&rsquo;effectuer un rollback du firmware.<\/li>\n\n\n\n<li><strong>Support de SNMPv3<\/strong>: meilleure s\u00e9curit\u00e9 par rapport \u00e0 SNMPv1 et SNMPv2, si tant est que l&rsquo;on puisse parler de \u00ab\u00a0s\u00e9curit\u00e9\u00a0\u00bb dans les deux premi\u00e8res versions. Le <strong>fichier MIB<\/strong> est bien s\u00fbr disponible en <a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/MIB\/SOPHOS-XG-MIB.zip\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">t\u00e9l\u00e9chargement<\/a>.<\/li>\n\n\n\n<li><strong>Changement de nom des interfaces<\/strong>: les interfaces \u00e9taient auparavant nomm\u00e9es Port1, Port2, etc. et cela ne pouvait pas \u00eatre modifi\u00e9. C&rsquo;est d\u00e9sormais possible dans la v18. Mais il n&rsquo;est malheureusement toujours pas possible de personnaliser IPsec, IPS, les r\u00e9seaux sans fil, etc.<\/li>\n\n\n\n<li><strong>Mises \u00e0 jour de la base de donn\u00e9es GeoIP<\/strong>: la base de donn\u00e9es IP des pays peut d\u00e9sormais \u00eatre mise \u00e0 jour ind\u00e9pendamment des mises \u00e0 jour du firmware.<\/li>\n\n\n\n<li><strong>Mise \u00e0 niveau des outils VMware<\/strong>: les outils VMware sont d\u00e9sormais pr\u00e9install\u00e9s dans la version v10.3.10 et le Site Recovery Manager (SRM) est \u00e9galement pris en charge.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"upgrade-auf-sfos-v18\">Mise \u00e0 niveau vers SFOS v18<\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"voraussetzungen\">Conditions pr\u00e9alables<\/h3>\n\n<p>Tu es maintenant tr\u00e8s excit\u00e9 et tu as h\u00e2te de passer \u00e0 la v18 ? Si tu as d\u00e9j\u00e0 un pare-feu XG ou m\u00eame un SG avec SFOS, tu dois avoir la version v17.5 MR6 ou sup\u00e9rieure pour pouvoir mettre \u00e0 jour vers la v18. Un retour en arri\u00e8re est bien entendu pris en charge comme toujours. Si quelque chose ne fonctionne pas pour vous avec la v18, vous pouvez revenir \u00e0 la version pr\u00e9c\u00e9dente.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"sg-zu-xg\">SG \u00e0 XG<\/h3>\n\n<p>Si tu as encore un pare-feu UTM, tu peux \u00e9galement passer au SFOS. Nous avons r\u00e9dig\u00e9 des instructions \u00e0 ce sujet : <a href=\"https:\/\/www.avanet.com\/fr\/kb\/reinstaller-le-systeme-dexploitation-sophos-firewall\/\">Installation de Sophos XG Firewall OS sur une SG Appliance<\/a><\/p>\n\n<p>Si tu as besoin d&rsquo;aide pour la migration, n&rsquo;h\u00e9site pas \u00e0 nous contacter. Nous avons d\u00e9j\u00e0 retir\u00e9 un grand nombre d&rsquo;UTM de la circulation. \ud83d\ude0e<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"xg-85-und-xg-105\">XG 85 et XG 105<\/h3>\n\n<p>Pour que la v18 puisse \u00eatre install\u00e9e, il faut au moins <strong>4 Go de RAM<\/strong>. Par cons\u00e9quent, la future version de SFOS ne pourra pas non plus \u00eatre ex\u00e9cut\u00e9e sur un pare-feu XG 85 ou XG 105. Ceux qui misent sur leur propre mat\u00e9riel et y ont encore install\u00e9 2 Go de RAM sont confront\u00e9s au m\u00eame probl\u00e8me. Cyberoam n&rsquo;est d&rsquo;ailleurs plus pris en charge.<\/p>\n\n<p>Les propri\u00e9taires d&rsquo;un XG 85 ou d&rsquo;un XG 105 devraient jeter un coup d&rsquo;oeil aux mod\u00e8les suivants : <a href=\"https:\/\/www.avanet.com\/fr\/kb\/reinstaller-le-systeme-dexploitation-sophos-firewall\/\">Sophos XG 86 et XG 106<\/a>. En ce moment, une promotion de Sophos est encore en cours jusqu&rsquo;au 30.09.2020, o\u00f9 vous pouvez \u00e9conomiser 50 % sur le nouveau mat\u00e9riel lors du renouvellement.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"sophos-central-firewall-reporting-and-management\">Rapports et gestion Sophos Central Firewall<\/h2>\n\n<p>J&rsquo;ai r\u00e9dig\u00e9 un blog post s\u00e9par\u00e9 sur ce sujet : <a href=\"https:\/\/www.avanet.com\/fr\/blog\/sophos-central-firewall-management-fonctionnalites-avec-sfos-v18\/\">Gestion de Sophos Central Firewall &#8211; Fonctionnalit\u00e9s avec SFOS v18<\/a><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"faq\">FAQ<\/h2>\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-641daa9cc6897\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Quand la GA (version finale) sera-t-elle disponible<\/strong>?<br><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Si tout se passe comme pr\u00e9vu et que les versions b\u00eata ne posent pas de probl\u00e8mes majeurs, on peut s&rsquo;attendre \u00e0 ce que la v18 soit disponible au premier trimestre 2020.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-641daa9cc6899\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">O\u00f9 est le nouveau mat\u00e9riel<\/strong><span style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">?<\/span><\/h3>\n<div class=\"rank-math-answer \">\n\n<p><span style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">Nous avons d\u00e9j\u00e0 \u00e9voqu\u00e9 \u00e0 plusieurs reprises sur le blog le successeur mat\u00e9riel du pare-feu XG, ce qui n&rsquo;est plus un secret depuis longtemps. Pour l&rsquo;instant, aucune date de sortie n&rsquo;est pr\u00e9vue et je ne pense pas qu&rsquo;elle se situera avant le deuxi\u00e8me semestre 2020.<\/span><\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-641daa9cc689a\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">Let&rsquo;s Encrypt arrive-t-il ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p><span style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">Non \ud83d\ude16, du moins pas encore dans la v18.<\/span><\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"mehr-informationen\">Plus d&rsquo;informations<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.avanet.com\/assets\/sophos-xg-firewall-whats-new-in-v18-eap1-en.pdf\">Le pare-feu XG : Quoi de neuf dans la v18<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Les Sophos Firewall (avec SFOS) recevront prochainement une nouvelle mise \u00e0 jour majeure avec SFOS v18. Nous avons d\u00e9j\u00e0 install\u00e9 la b\u00eata chez nous et je vous montre dans cet article quelles sont les fonctions de la nouvelle version. Tests en direct En fait, nous ne testons pas la b\u00eata sur un quelconque dispositif de [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":36891,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[371],"tags":[],"class_list":["post-132053","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/132053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/comments?post=132053"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/132053\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media\/36891"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media?parent=132053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/categories?post=132053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/tags?post=132053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}