{"id":113343,"date":"2019-07-25T12:00:00","date_gmt":"2019-07-25T11:00:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/7-motivi-per-cui-il-firewall-xg-sfos-e-migliore-dellutm\/"},"modified":"2023-03-20T14:37:54","modified_gmt":"2023-03-20T13:37:54","slug":"7-motivi-per-cui-il-firewall-xg-sfos-e-migliore-dellutm","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/it\/blog\/7-motivi-per-cui-il-firewall-xg-sfos-e-migliore-dellutm\/","title":{"rendered":"7 motivi per cui il firewall XG (SFOS) \u00e8 migliore dell&#8217;UTM"},"content":{"rendered":"\n<p>Per oltre due anni abbiamo utilizzato solo firewall XG con SFOS o installato SFOS su appliance SG.\nCerto, nelle prime versioni il firewall XG era un vero orrore e poteva essere utilizzato solo in pochi ambienti.\nCon la versione 16 \u00e8 lentamente migliorato e abbiamo osato realizzare almeno piccoli progetti con esso.\nDalla versione 16.5 in poi, ci siamo affidati completamente all&#8217;XG per i nuovi progetti e da allora non abbiamo pi\u00f9 guardato indietro all&#8217;UTM.   <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Per chiarire subito le cose: quando parlo di XG Firewall, intendo la serie di appliance XG con Sophos Firewall OS (SFOS). Tuttavia, supportiamo anche le appliance SG su cui abbiamo semplicemente installato l&#8217;SFOS. Funziona perfettamente. \ud83d\ude42<\/p><\/blockquote>\n\n<p>Dopo aver implementato diversi progetti con l&#8217;XG Firewall, volevo condividere i 7 motivi che rendono l&#8217;XG Firewall una scelta migliore ai miei occhi rispetto alla serie SG con il sistema operativo UTM. Con questo articolo vorrei quindi dare il mio contributo al dibattito <strong>UTM vs. XG<\/strong>. \ud83e\udd4a<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-01-entwicklung\">01 &#8211; Sviluppo<\/h2>\n\n<p>Oggi, quando cerco una nuova applicazione per il mio smartphone o per il computer, presto particolare attenzione a quando l&#8217;applicazione \u00e8 stata aggiornata l&#8217;ultima volta. Se non riesco a trovare un changelog, guardo l&#8217;account sociale, ad esempio Twitter. Tutte le attivit\u00e0 pi\u00f9 vecchie di un anno sono morte per me e l&#8217;app non arriva sicuramente sul mio smartphone o sul mio computer.<\/p>\n\n<p>Certo, con il firewall UTM la situazione non \u00e8 cos\u00ec grave. Ma i cicli di aggiornamento sono stati estremamente prolungati. In passato, l&#8217;UTM veniva aggiornato quasi ogni mese. Oggi, sono ancora 4 mesi buoni e non ci sono praticamente nuove funzioni.<\/p>\n\n<p>Il motivo \u00e8 il seguente: Sophos ha circa 300 sviluppatori che lavorano sul sistema operativo SFOS e UTM. Ma solo il 5% circa di questi sviluppatori sta ancora lavorando al sistema operativo UTM. Gli altri stanno lavorando sul Firewall XG. Anche in questo caso, quindi, \u00e8 possibile capire dal produttore quali sono le priorit\u00e0.<\/p>\n\n<p>Di tanto in tanto, una nuova funzione rid\u00e0 speranza agli utenti UTM. Ma in realt\u00e0 \u00e8 da tempo che stanno cercando una ricetta per rendere l&#8217;XG appetibile ai suoi fedeli seguaci senza perderli a favore di un altro produttore. Come ex utente di UTM, tuttavia, so che non si cambia un sistema cos\u00ec rapidamente a meno che non sia davvero necessario. Quindi, finch\u00e9 l&#8217;UTM non viene definitivamente dismesso, non c&#8217;\u00e8 motivo per la maggioranza di cambiare.<\/p>\n\n<p>Guardando la roadmap dei due sistemi operativi, la lista per SFOS \u00e8 estremamente lunga e i piani vanno ben oltre i 18 mesi. Nel caso dell&#8217;UTM, le funzioni sono state rimosse dalla tabella di marcia in passato o allontanate sempre di pi\u00f9. Un esempio importante \u00e8 IKEv2. La funzione era in programma da molto tempo ed \u00e8 stata ripetutamente rinviata e infine rimossa del tutto dalla roadmap. Dopo una protesta da parte della comunit\u00e0, \u00e8 stato aggiunto di nuovo e ora dovrebbe comparire nella versione 9.8 del prossimo anno.<\/p>\n\n<p>Il sistema operativo Sophos Firewall \u00e8 completamente diverso e questo \u00e8 il primo motivo per cui lo amiamo. Ogni sette settimane circa possiamo aspettarci nuove <em>release di manutenzione di MR<\/em> e da 1 a 2 volte all&#8217;anno c&#8217;\u00e8 una release <em>MINOR<\/em> con molte nuove funzioni. Il sistema operativo Sophos Firewall \u00e8 quindi passato da &#8220;buono&#8221; a &#8220;molto buono&#8221; negli ultimi mesi. Il sistema non \u00e8 ancora al punto giusto e presenta ancora alcuni deficit. Ma per un sistema operativo cos\u00ec giovane, i progressi sono davvero notevoli!<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-02-hardware\">02 &#8211; Hardware<\/h2>\n\n<p>L&#8217;hardware di Sophos XG Firewall e quello della serie SG sono identici in termini di CPU, RAM, memoria e porte. Una piccola eccezione \u00e8 rappresentata dai Sophos XG 86 e XG 106, che non sono disponibili nella serie SG. I due modelli pi\u00f9 piccoli sono l&#8217;SG 85 e l&#8217;SG 105, che tuttavia dispongono di meno RAM e memoria rispetto all&#8217;XG 86 e all&#8217;XG 106. In linea di principio, tuttavia, \u00e8 possibile installare l&#8217;SFOS del Firewall XG sull&#8217;hardware SG senza alcun problema. La licenza pu\u00f2 quindi essere migrata 1:1.<\/p>\n\n<p>Abbiamo spiegato come installare SFOS su un&#8217;appliance Sophos SG in un post della KB: <a href=\"https:\/\/www.avanet.com\/it\/kb\/reinstallare-il-sistema-operativo-sophos-firewall\/\">Installazione diSophos XG Firewall OS su un&#8217;appliance SG<\/a><\/p>\n\n<p>L&#8217;anno prossimo \u00e8 prevista una nuova serie hardware, attualmente denominata &#8220;XGS&#8221;. A questo punto non possiamo ancora dire se sostituir\u00e0 immediatamente la serie XG. In ogni caso, solo lo SFOS \u00e8 ancora citato come sistema operativo compatibile. Non sono previste nuove uscite per la serie SG.<\/p>\n\n<p>Ci\u00f2 che parla chiaramente di un firewall XG con SFOS, almeno al momento, \u00e8 il supporto dei nuovi Access Points APX! Gli Access Points, gi\u00e0 lanciati a luglio 2018 e dotati del nuovo standard Wave 2, sono ancora compatibili solo con i firewall XG e Central. Sophos ha sempre detto che non avrebbe mai reso gli Access Points APX compatibili con l&#8217;UTM. Per noi, anche questa fase ha sempre avuto un senso compiuto! Si tratta di hardware NextGen, sviluppato solo per i firewall NextGen.<\/p>\n\n<p>Scuotendo la testa, per\u00f2, possiamo ora annunciare che Sophos ha fatto marcia indietro su questo piano. Il supporto per Access Points APX \u00e8 in arrivo per l&#8217;UTM! Il supporto \u00e8 previsto per UTM 9.7, il cui rilascio \u00e8 previsto per la fine dell&#8217;anno.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-03-lizenzierung\">03 &#8211; Licenze<\/h2>\n\n<p>Le licenze del Firewall XG non sono completamente diverse da quelle dell&#8217;UTM. Tuttavia, ci sono alcuni vantaggi importanti.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-base-license\">Licenza base<\/h3>\n\n<p>La licenza di base per una XG Firewall Appliance \u00e8 inclusa gratuitamente. Per sapere quali funzioni sono incluse, potete consultare un articolo separato sulla <a href=\"https:\/\/www.avanet.com\/it\/kb\/sophos-firewall-os-base-licenza\/\">Licenza base<\/a>. Ma ecco le funzioni pi\u00f9 importanti di cui potete usufruire gratuitamente:<\/p>\n\n<ul class=\"wp-block-list\"><li>Protezione wireless<\/li><li>VPN SSL o client Sophos Connect<\/li><li>Connessioni VPN IPsec<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-enterpriseguard-bundle\">Pacchetto EnterpriseGuard<\/h3>\n\n<p>Probabilmente conoscete il <strong>FullGuard Bundle<\/strong>, che sblocca tutti i moduli del firewall tranne Sandstorm. Con il <strong>pacchetto FullGuard Plus<\/strong> si ottiene anche Sandstorm.<\/p>\n\n<p>Per la serie XG \u00e8 disponibile anche il famoso <strong>EnterpriseGuard Bundle<\/strong>. Questo pacchetto \u00e8 una vera alternativa al <strong>FullGuard Bundle<\/strong>, perch\u00e9 copre gi\u00e0 le esigenze della maggior parte dei clienti. Con il <strong>pacchetto EnterpriseGuard<\/strong> si ottiene la Web Protection della rete e del Web Protection, compresa l&#8217;assistenza Sophos Premium. Wireless Protection \u00e8 gi\u00e0 incluso gratuitamente nella licenza di base. Ci\u00f2 significa che solo pochissimi clienti devono ancora ricorrere al pi\u00f9 costoso <strong>FullGuard Bundle<\/strong>, se \u00e8 effettivamente necessario proteggere e-mail e server web.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-04-firewall-regeln\">04 &#8211; Regole del firewall<\/h2>\n\n<p>Passiamo alla parte pi\u00f9 tecnica, perch\u00e9 ai miei occhi SFOS \u00e8 superiore al sistema operativo UTM.<\/p>\n\n<p>Le regole del firewall SFOS sono diventate molto pi\u00f9 chiare. Se si dispone di pi\u00f9 di 10 regole del firewall, come dovrebbe essere nella maggior parte degli ambienti, queste possono essere raggruppate in modo eccellente in SFOS. La seguente schermata del mio firewall XG a casa dovrebbe chiarire ancora una volta questo aspetto. In questo caso, tutti i dispositivi IoT hanno una propria rete e le regole del firewall per loro sono tutte riunite in un unico gruppo.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"382\" data-id=\"13698\" src=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-1024x382.jpg\" alt=\"Sophos Firewall - Panoramica delle regole\" class=\"wp-image-13698\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-1024x382.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-64x24.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-300x112.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-600x224.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-768x287.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-1536x573.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview-18x7.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-overview.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Se poi si esamina pi\u00f9 da vicino un gruppo, si scopre rapidamente attraverso quali singole regole del firewall passa ancora il traffico e quali regole non sono pi\u00f9 utilizzate. Questa rappresentazione aiuta a identificare e rimuovere le regole superflue.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"193\" data-id=\"13699\" src=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-1024x193.jpg\" alt=\"Sophos Firewall - regole del firewall\" class=\"wp-image-13699\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-1024x193.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-64x12.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-300x57.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-600x113.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-768x145.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-1536x290.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail-18x3.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-xg-vs-utm-firewall-rule-detail.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n<p>A differenza dell&#8217;UTM, in SFOS posso assegnare a una regola del firewall un nome proprio. All&#8217;interno di una regola \u00e8 possibile inserire anche commenti pi\u00f9 lunghi, ad esempio per registrare chi ha creato la regola e per quale motivo \u00e8 stata creata.<\/p>\n\n<ul class=\"wp-block-list\"><li>Ogni regola riceve un ID con il quale posso controllare nel registro quale traffico passa attraverso questa regola.<\/li><li>\u00c8 possibile vedere a colpo d&#8217;occhio se, ad esempio, per una regola \u00e8 attivo l&#8217;IPS o il filtro Web.<\/li><\/ul>\n\n<p>Per quanto riguarda le regole del firewall, potrei teoricamente fornire molti altri vantaggi che sottolineano il motivo per cui non tornerei mai a un UTM. Ma mi limiter\u00f2 alle argomentazioni principali elencate sopra, che dovrebbero gi\u00e0 convincere ogni amministratore di firewall. \ud83d\ude42<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Anche se SFOS \u00e8 stato migliorato in termini di regole del firewall, presenta uno svantaggio molto fastidioso rispetto all&#8217;UTM. Il salvataggio di una regola del firewall richiede ben 4-10 secondi con i firewall da XG 86 a XG 135! Questa circostanza sar\u00e0 migliorata prima nel v. 18 e poi completamente sanata nel v. 19.<\/p><\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"05-log-viewer\">05 &#8211; Visualizzatore di log<\/h2>\n\n<p>Anche dopo diversi anni di utilizzo del Firewall XG, il Log Viewer \u00e8 ancora un punto di forza assoluto! In questo modo \u00e8 facile e veloce controllare immediatamente i registri tramite l&#8217;interfaccia grafica. Ma prima di parlarne troppo, guardate il seguente video:<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-18-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Log Viewer Enhancements\" src=\"https:\/\/player.vimeo.com\/video\/333278580?h=65a4f46404&amp;dnt=1&amp;app_id=122963\" width=\"1290\" height=\"618\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"06-sophos-central\">06 &#8211; Sophos Central<\/h2>\n\n<p>No, non abbiate paura! Non mi soffermer\u00f2 sulla <strong>sicurezza sincronizzata di Sophos<\/strong>, che il reparto marketing di Sophos ha trasformato nello slogan del secolo. Ma se vi aiuter\u00e0 a scambiare il vostro UTM con un XG, saremo ovviamente felici di salire sul carro dei vincitori. Sapevate che con Synchronised Security su XG Firewall potete vedere quali applicazioni sono in esecuzione sugli endpoint? Quindi s\u00ec, la Sicurezza Sincronizzata porter\u00e0 anche altre ingegnose possibilit\u00e0 in futuro!<\/p>\n\n<p>Per quanto riguarda la Centrale, si tratta di una funzione che \u00e8 ancora agli inizi, ma che ha un enorme potenziale. Mi riferisco alla <strong>gestione centrale del firewall<\/strong>. In questo modo \u00e8 possibile collegare il firewall a Central e gestirlo tramite quest&#8217;ultimo. Questo collegamento pu\u00f2 essere fatto gi\u00e0 ora, ma le funzioni veramente interessanti devono ancora arrivare! Purtroppo non posso ancora rivelare troppo, ma se Sophos riuscir\u00e0 a fare bene, potrebbe finire nella gestione dell&#8217;SDN. Possiamo gi\u00e0 aspettarci nuove funzioni alla fine di quest&#8217;anno.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"07-firmware-updates\">07 &#8211; Aggiornamenti del firmware<\/h2>\n\n<p>Come ho detto, ci piacciono sempre gli aggiornamenti. Il detto &#8221; <strong>mai cambiare un sistema in funzione<\/strong> &#8221; \u00e8 un&#8217;assurdit\u00e0 assoluta quando si tratta del firewall. Abbiamo anche ripreso questo aspetto in un precedente post <a href=\"https:\/\/www.avanet.com\/blog\/firewall-updates-ignorieren-ist-keine-option\/\">sulla necessit\u00e0 di aggiornare il firewall<\/a>.<\/p>\n\n<p>Avete sicuramente capito che gli aggiornamenti sono importanti. Ma gli aggiornamenti sono anche molto pericolosi, perch\u00e9 pu\u00f2 succedere che dopo non funzioni pi\u00f9 tutto come prima. Gli amministratori che hanno paura di questa situazione dicono sempre quanto sopra. \ud83d\ude05<\/p>\n\n<p>Per contrastare un po&#8217; il pericolo degli aggiornamenti, il Firewall XG presenta alcuni miglioramenti:<\/p>\n\n<ol class=\"wp-block-list\"><li>Gli aggiornamenti dei Access Points e dei RED sono staccati e non pi\u00f9 integrati nell&#8217;aggiornamento del firewall. Ci\u00f2 significa che i RED possono essere aggiornati anche senza riavviare il firewall.<\/li><li>Se un aggiornamento del firewall non ha funzionato e si desidera tornare alla versione precedente, \u00e8 possibile farlo con pochi clic.<\/li><\/ol>\n\n<h2 class=\"wp-block-heading\" id=\"fazit\">Conclusione<\/h2>\n\n<p>Questo articolo \u00e8 diventato un po&#8217; pi\u00f9 lungo di quanto avessi in mente all&#8217;inizio. Ho elencato qui sette motivi che, a mio parere, dovrebbero incoraggiare ogni amico di UTM a fare il passaggio. Anch&#8217;io un tempo adoravo l&#8217;UTM, ma soprattutto in termini di sicurezza futura, aggiornamenti e visione chiara, le nostre menti ci hanno suggerito di cambiare presto e finora non ce ne siamo mai pentiti! Per quanto riguarda il confronto tra l&#8217;<strong>UTM e l&#8217;XG<\/strong>, l&#8217;XG ha chiaramente il peso di combattimento pi\u00f9 impressionante sulla bilancia. Quindi, siate coraggiosi o molto pi\u00f9 ragionevoli (\ud83d\ude05) e utilizzate un firewall XG per il vostro prossimo progetto. Una volta eseguito questo passaggio, \u00e8 possibile iniziare la migrazione degli UTM a SFOS.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"nachteile\">Svantaggi<\/h2>\n\n<p>Anche se lo SFOS offre davvero molte funzioni eccellenti, si potrebbe gi\u00e0 avere la sensazione che questo articolo sia stato scritto con gli occhiali rosa. Per questo motivo aggiunger\u00f2 un breve capitolo sugli svantaggi, perch\u00e9, come ho detto, SFOS \u00e8 ancora un sistema operativo molto giovane e ci sono ancora alcune cose che non funzionano in modo ottimale.<\/p>\n\n<p><strong>Velocit\u00e0 dall&#8217;interfaccia grafica<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Il caricamento o il salvataggio delle regole del firewall richiede ancora troppo tempo e non come si vorrebbe.<\/li><li>La generazione di rapporti o anche di risorse di sistema ha sicuramente bisogno di un aumento di velocit\u00e0.<\/li><\/ul>\n\n<p><em>* Come indicato nell&#8217;articolo, questi aspetti saranno migliorati con la versione 18 e risolti con la versione 18.5.<\/em><\/p>\n\n<p><strong>Rinominare gli oggetti<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Purtroppo, non \u00e8 sempre possibile rinominare le voci create in seguito. Questi includono, ad esempio, zone, reti wireless, porte NAT attive del firewall, criteri di protezione IPS, criteri di Webserver Protection, criteri IPsec e altro ancora.<\/li><\/ul>\n\n<p><em>* Il motivo \u00e8 che gli sviluppatori di Cyberoam Firewall, che \u00e8 ancora la base di SFOS, utilizzavano il nome di questi oggetti nel database come chiave primaria. Naturalmente, questo rende piuttosto difficile rinominarlo in seguito. Ma si sta lavorando anche su questo aspetto e i primi miglioramenti sono attesi con la v18.<\/em><\/p>\n\n<p><strong>Regole NAT<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Le regole NAT create non possono pi\u00f9 essere modificate se sono attive. Bisogna prima disattivarli, modificarli e poi riattivarli.<\/li><\/ul>\n\n<p><em>* Da sistemare con la versione 18.<\/em><\/p>\n\n<p><strong>Notifiche<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li>Le notifiche sono ancora migliori con il sistema UTM. Potete essere avvisati praticamente di tutto via e-mail. L&#8217;OSA non offre praticamente alcuna opzione a questo proposito. Con <a href=\"https:\/\/www.avanet.com\/blog\/sophos-sfos-update-v17-5-mr4-veroeffentlicht\/\">SFOS 17.5 MR4, si sono registrati alcuni miglioramenti in questo senso,<\/a> ma si \u00e8 ancora lontani dall&#8217;offrire le possibilit\u00e0 che si davano per scontate con l&#8217;UTM.<\/li><\/ul>\n\n<p><em>* Sar\u00e0 ulteriormente migliorato con la versione 18.<\/em><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"mehr-informationen\">Ulteriori informazioni<\/h2>\n\n<p>In questo articolo faccio spesso riferimento alla versione 18, che dovrebbe apportare molti miglioramenti. Secondo Sophos, la versione 18 dovrebbe essere rilasciata alla fine del 2019. Tuttavia, riteniamo che questa tempistica sia molto ottimistica e pensiamo che il primo trimestre del 2020 sia pi\u00f9 preciso come data di rilascio. \ud83d\ude05<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per oltre due anni abbiamo utilizzato solo firewall XG con SFOS o installato SFOS su appliance SG. Certo, nelle prime versioni il firewall XG era un vero orrore e poteva essere utilizzato solo in pochi ambienti. Con la versione 16 \u00e8 lentamente migliorato e abbiamo osato realizzare almeno piccoli progetti con esso. Dalla versione 16.5 [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":36880,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[375],"tags":[],"class_list":["post-113343","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/113343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/comments?post=113343"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/113343\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media\/36880"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media?parent=113343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/categories?post=113343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/tags?post=113343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}