{"id":132051,"date":"2019-12-13T12:00:00","date_gmt":"2019-12-13T11:00:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/sophos-sfos-v18-nuove-funzionalita-in-sintesi\/"},"modified":"2024-01-02T09:42:27","modified_gmt":"2024-01-02T08:42:27","slug":"sophos-sfos-v18-nuove-funzionalita-in-sintesi","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/it\/blog\/sophos-sfos-v18-nuove-funzionalita-in-sintesi\/","title":{"rendered":"Sophos SFOS v18 &#8211; Nuove funzionalit\u00e0 in sintesi"},"content":{"rendered":"\n<p>I Sophos Firewall (con SFOS) riceveranno presto un importante aggiornamento con SFOS v18. Abbiamo gi\u00e0 installato la versione beta e in questo articolo vi mostrer\u00f2 quali funzioni offre la nuova versione.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-tests-im-livebetrieb\">Test in condizioni operative reali<\/h2>\n\n<p>In realt\u00e0, non stiamo testando la beta su alcun dispositivo di prova in un ambiente di laboratorio. Raccogliamo la nostra esperienza fin da subito in operazioni produttive. Ma non \u00e8 tutto. Stiamo inoltre testando la beta con clienti selezionati che contano oltre 650 utenti, per raccogliere il maggior numero possibile di informazioni sulla nuova versione. Quindi non sto semplicemente copiando il testo del materiale informativo di Sophos, ma sto riferendo sul nuovo SFOS v18 EAP1 e EAP2 con diverse settimane di esperienza. Naturalmente, ci\u00f2 si riflette anche nella lunghezza di questo articolo, in cui approfondir\u00f2 molte funzioni. Quindi, mettiamoci subito al lavoro con l&#8217;<strong>architettura Xstream<\/strong>.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-xstream-architektur\">Architettura Xstream<\/h2>\n\n<p>Un punto di forza particolare della versione 18 \u00e8 la nuova architettura di elaborazione dei pacchetti. Questo offre maggiori prestazioni, sicurezza e visibilit\u00e0 per il traffico crittografato. Con la versione 18, tuttavia, sono cambiate molte cose.<\/p>\n\n<p><strong>Info<\/strong>: La &#8220;X&#8221; di &#8220;Xstream&#8221; sta per NextGerneation e &#8220;Stream&#8221; per il nuovo motore DPI, che \u00e8 una soluzione di scansione basata sullo streaming.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-xstream-ssl-tls-inspection\">Ispezione Xstream SSL\/TLS<\/h3>\n\n<p>Abbiamo gi\u00e0 parlato dell&#8217;ispezione SSL, spesso chiamata &#8220;scansione SSL&#8221; o &#8220;scansione HTTPS&#8221;: <a href=\"https:\/\/www.avanet.com\/blog\/https-scanning-warum-es-auf-der-sophos-aktiviert-sein-sollte\/\">Scansione HTTPS: perch\u00e9 dovrebbe essere abilitata in Sophos<\/a><\/p>\n\n<p>In poche <strong>parole<\/strong>: Il traffico HTTP pu\u00f2 essere controllato senza problemi dal firewall perch\u00e9 non \u00e8 criptato. Il traffico HTTPS, invece, deve essere prima <em>suddiviso<\/em>. Solo allora il firewall pu\u00f2 eseguire la scansione. Finora il problema era che il proxy Web poteva decifrare solo il traffico HTTPS che passava attraverso la porta 443. Se il traffico passava attraverso un&#8217;altra porta, ad esempio <em>https:\/\/www.example.com:8000,<\/em> il firewall era di nuovo cieco.<\/p>\n\n<p>Con la versione 18, siete di nuovo armati contro le tecnologie pi\u00f9 recenti e potete controllare sia il traffico SSL che TLS 1.3. Non importa quali porte o protocolli utilizza il traffico. Sotto il cofano (architettura), tuttavia, sono dovute cambiare molte cose, che fortunatamente non riguardano l&#8217;amministratore del firewall.<\/p>\n\n<p>Da un lato, ha bisogno di un <strong>profilo di decodifica<\/strong>, che a sua volta \u00e8 collegato a una <strong>regola di ispezione SSL\/TLS<\/strong>. Questa regola definisce quindi il traffico da controllare.<\/p>\n\n<p><\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-ssl-tls-inspection-rule.jpg\"><img decoding=\"async\" data-id=\"13669\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-ssl-tls-inspection-rule-1024x913.jpg\" alt=\"Sophos SFOS v18 Regola di ispezione SSL TLS\" class=\"wp-image-13669\"\/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"913\" data-id=\"13670\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-1024x913.jpg\" alt=\"Sophos SFOS v18 Profili di decrittografia\" class=\"wp-image-13670\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-1024x913.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-64x57.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-300x267.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-600x535.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-768x685.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-1536x1370.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles-13x12.jpg 13w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-decryption-profiles.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>In questo modo, \u00e8 possibile definire quale traffico deve essere controllato indipendentemente dalle regole del firewall.<\/p>\n\n<p>A questo punto sono disponibili anche <strong>profili di decodifica<\/strong> predefiniti e <strong>regole di eccezione per l&#8217;ispezione SSL\/TLS<\/strong>. All&#8217;interno di queste regole di eccezione \u00e8 presente un elenco gestito da Sophos per garantire che i siti web e le applicazioni che causano problemi non vengano scansionati.<\/p>\n\n<p>Il seguente video di Sophos Firewall fornisce una breve introduzione al motore di ispezione Xstream SSL di XG Firewall v18:<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Xstream SSL Inspection in XG Firewall v18\" src=\"https:\/\/player.vimeo.com\/video\/373969240?dnt=1&amp;app_id=122963\" width=\"1290\" height=\"726\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\"><\/iframe>\n<\/div><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"xstream-dpi-engine\">Motore DPI Xstream<\/h3>\n\n<p>Il motore DPI \u00e8 la parte che si occupa dell&#8217;ispezione SSL\/TLS. Una volta decriptato il traffico, lo analizza anche in base alle linee guida dei criteri web, alla scansione dei contenuti (AV), al controllo delle app e all&#8217;IPS.<\/p>\n\n<p>\u00c8 importante capire che il nuovo <strong>motore DPI<\/strong> \u00e8 in concorrenza con il <strong>proxy web<\/strong> utilizzato in precedenza. Il <strong>proxy web<\/strong> si occupa quindi del traffico HTTP \/ HTTPS, dei criteri web e della scansione dei contenuti o del nuovo motore DPI.<\/p>\n\n<p>Se si esegue l&#8217;aggiornamento dalla versione 17.5 alla 18.0, le impostazioni del proxy web verranno ovviamente adottate. Ma se si desidera utilizzare il motore DPI, \u00e8 necessario apportare alcune modifiche. A tal fine, creare una regola di ispezione SSL\/TLS e disattivare il web proxy nelle impostazioni del firewall.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"236\" data-id=\"13671\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-1024x236.jpg\" alt=\"Regola del firewall Sophos Firewall v18 - Impostazioni di sicurezza\" class=\"wp-image-13671\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-1024x236.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-64x15.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-300x69.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-600x138.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-768x177.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-1536x354.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings-18x4.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-security-settings.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Ci sono solo pochi motivi per cui non si dovrebbe usare il nuovo motore DPI. Tuttavia, ci sono funzioni che il Web Proxy offre e il DPI Engine non offre. Questi includono, ad esempio, <strong>SafeSearch<\/strong> per i motori di ricerca o YouTube, nonch\u00e9 la <strong>protezione<\/strong> da <strong>caching<\/strong> o <strong>pharming<\/strong>. Con tutti i firewall che gestiamo, tuttavia, possiamo fare a meno di queste funzioni senza problemi, motivo per cui il motore DPI sar\u00e0 sicuramente utilizzato nella nostra azienda.<\/p>\n\n<p>Il seguente video di Sophos fornisce una breve introduzione al <strong>motore DPI Xstream<\/strong> e aiuta a decidere quando utilizzare il motore DPI rispetto al proxy web obsoleto:<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Xstream DPI Engine in XG Firewall v18\" src=\"https:\/\/player.vimeo.com\/video\/374007446?dnt=1&amp;app_id=122963\" width=\"1280\" height=\"720\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\"><\/iframe>\n<\/div><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"xstream-network-flow-fastpath\">Flusso di rete Xstream FastPath<\/h3>\n\n<p>Probabilmente conoscete il problema che il firewall rallenta un po&#8217; il traffico. Alcuni processi risultano quindi un po&#8217; pi\u00f9 lenti. Grazie alla nuova architettura, esiste il cosiddetto <strong>FastPath<\/strong>. Questo aiuta il firewall a scaricare il traffico innocuo direttamente al kernel, mantenendo cos\u00ec le prestazioni estremamente elevate.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath.gif\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" data-id=\"13672\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-1024x576.gif\" alt=\"Sophos SFOS v18 xStream Architettura Fastpath\" class=\"wp-image-13672\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-1024x576.gif 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-64x36.gif 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-300x169.gif 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-600x338.gif 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-768x432.gif 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-xtream-architecture-fastpath-18x10.gif 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Il traffico passa attraverso lo <strong>stack del firewall<\/strong> all&#8217;inizio. Qui si controlla se esiste una regola firewall corrispondente e se il traffico \u00e8 consentito. Se il traffico viene controllato dall&#8217;IPS, ad esempio, passa comunque attraverso il motore DPI. Se il motore IPS decide che il traffico \u00e8 innocuo, viene esternalizzato al FastPath e instradato direttamente attraverso il kernel.<\/p>\n\n<p>Quando ho guardato questo grafico, ho voluto anche verificare nella pratica come funziona esattamente. Il fatto che il traffico sia consentito o meno \u00e8 noto in tempi relativamente brevi e questo processo non deve pi\u00f9 essere controllato per ogni pacchetto proveniente da quella sorgente e da quella porta. Ma come fa il sistema del motore DPI a sapere quando il traffico pu\u00f2 essere scaricato sul FastPath? Ad esempio, se la scansione SSL\/TSL \u00e8 abilitata, non funzioner\u00e0. Altrimenti, il traffico non verrebbe pi\u00f9 controllato. L&#8217;IPS o controllo delle applicazioni, invece, lavora con elenchi noti e pu\u00f2 quindi decidere se il traffico \u00e8 innocuo o meno.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"threat-intelligence-analysis\">Analisi delle informazioni sulle minacce<\/h2>\n\n<p>Se avete concesso in licenza il modulo Sophos Firewall per il vostro firewall, i file vengono controllati secondo determinati criteri in una sandbox prima di essere scaricati. Per saperne di pi\u00f9 su Sophos Sandstorm, \u00e8 possibile consultare il PDF delle FAQ di Sophos Sandstorm. Grazie all&#8217;SSL\/TLS Inspection, il firewall vede una parte maggiore del traffico dati e pu\u00f2 controllare i download dal web ancora pi\u00f9 da vicino. In quest&#8217;ultimo caso, tuttavia, la protezione degli endpoint sarebbe ancora disponibile per bloccare una minaccia.<\/p>\n\n<p>Con la versione 18, oltre a Sandstorm \u00e8 stata aggiunta l&#8217;<strong>analisi delle informazioni sulle minacce<\/strong>. Mentre Sophos Sandstorm esegue la scansione dei download web o degli allegati e-mail, Threat Intelligence controlla i file con il <a href=\"https:\/\/www.avanet.com\/blog\/machine-learning-sophos-setzt-auf-kuenstliche-intelligenz\/\" target=\"_blank\" rel=\"noreferrer noopener\">Machine Learning. <\/a> Qui entra in gioco anche l&#8217;analisi di SophosLabs, utilizzata in <a href=\"https:\/\/www.avanet.com\/blog\/wozu-endpoint-detection-and-response-edr\/\">Sophos Intercept X con EDR<\/a>.<\/p>\n\n<p>Come \u00e8 noto, l&#8217;EDR produce un rapporto dettagliato per l&#8217;analisi. Per il Sophos Firewall con SFOS v18 EAP2, tale rapporto si presenta come segue:<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-4 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"655\" data-id=\"13673\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-1024x655.jpg\" alt=\"Sophos SFOS v18 Analisi dell'intelligence-Threat-o-Meter\" class=\"wp-image-13673\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-1024x655.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-64x41.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-300x192.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-600x383.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-768x491.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-1536x982.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter-18x12.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-threat-meter.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1005\" data-id=\"13675\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-1024x1005.jpg\" alt=\"Estratto dal rapporto (panoramica)\" class=\"wp-image-13675\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-1024x1005.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-64x63.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-300x294.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-600x589.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-768x753.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-1536x1507.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-12x12.jpg 12w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary-32x32.jpg 32w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-summary.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"1024\" data-id=\"13674\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-1004x1024.jpg\" alt=\"Estratto dal rapporto (panoramica)\" class=\"wp-image-13674\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-1004x1024.jpg 1004w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-64x65.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-300x306.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-600x612.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-294x300.jpg 294w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-768x783.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-1507x1536.jpg 1507w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-2009x2048.jpg 2009w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-12x12.jpg 12w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run-32x32.jpg 32w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-sandstrom-report-run.jpg 2048w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/a><\/figure>\n<\/figure>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Il report, un po&#8217; pi\u00f9 bello, \u00e8 disponibile solo a partire dall&#8217;EAP3.<\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"enterprise-nat\">NAT aziendale<\/h2>\n\n<p>Oltre all&#8217;architettura xStream, \u00e8 stata apportata una modifica importante alle regole NAT. Fino alla versione 17.5 c&#8217;era una voce di menu &#8220;Firewall&#8221; e qui erano elencate tutte le regole del firewall, le regole NAT e le regole WAF. In una regola del firewall si potrebbe definire, tra le altre cose, anche l&#8217;interfaccia\/IP in uscita per il traffico.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-5 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"706\" height=\"596\" data-id=\"13677\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template.jpg\" alt=\"Modello WAF Sophos SFOS v17.5\" class=\"wp-image-13677\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template.jpg 706w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-64x54.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-300x253.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-600x507.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-waf-template-14x12.jpg 14w\" sizes=\"auto, (max-width: 706px) 100vw, 706px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"608\" height=\"516\" data-id=\"13676\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule.jpg\" alt=\"Creare la regola del firewall Sophos Firewall v17.5\" class=\"wp-image-13676\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule.jpg 608w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-64x54.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-300x255.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-600x509.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v17.5-create-firewall-rule-14x12.jpg 14w\" sizes=\"auto, (max-width: 608px) 100vw, 608px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Novit\u00e0 della versione 18, le regole NAT sono elencate in un TAB separato.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-6 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"58\" data-id=\"13678\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-1024x58.jpg\" alt=\"Schede regole e criteri di Sophos SFOS v18\" class=\"wp-image-13678\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-1024x58.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-64x4.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-300x17.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-600x34.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-768x43.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-1536x86.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs-18x1.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-rules-and-policies-tabs.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Di conseguenza, l&#8217;aggiornamento dalla v17.5 alla v18 migra le regole NAT. In un primo momento, questo sembra poco attraente, poich\u00e9 viene creata una &#8220;regola NAT collegata&#8221; per ogni regola del firewall per la quale \u00e8 stata attivata l&#8217;opzione &#8220;NAT &amp; routing&#8221;. Tuttavia, queste poche regole NAT create automaticamente possono essere sostituite in tempi relativamente brevi.<\/p>\n\n<p>Ora non c&#8217;\u00e8 pi\u00f9 solo una regola del firewall che esegue anche il NAT. Esiste una regola NAT e per questo \u00e8 necessaria una regola del firewall che consenta anche il traffico. Ma questa conversione era necessaria perch\u00e9 ora il NAT in SFOS (Network Address Translation) \u00e8 diventato molto pi\u00f9 flessibile.<\/p>\n\n<p>Quello che alcuni clienti aspettavano \u00e8, ad esempio, la possibilit\u00e0 di impedire tutte le richieste DNS o NTP ai server pubblici o di inoltrarle a un server interno. Questa \u00e8 quindi anche la soluzione per chi sente ancora la mancanza del server NTP sull&#8217;XG, che era comunque disponibile sull&#8217;UTM.<\/p>\n\n<p>L&#8217;argomento NAT \u00e8 spiegato anche in un video:<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Enterprise NAT in XG Firewall v18\" src=\"https:\/\/player.vimeo.com\/video\/374008313?dnt=1&amp;app_id=122963\" width=\"1290\" height=\"726\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture\"><\/iframe>\n<\/div><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"firewall-regel-management\">Gestione delle regole del firewall<\/h2>\n\n<p>Di versione in versione, la gestione delle regole del firewall migliora leggermente. \u00c8 ora possibile selezionare diverse regole del firewall per eliminarle, attivarle\/disattivarle, aggiungerle a un gruppo o rimuoverle da un gruppo. Inoltre, le regole del firewall sono ora numerate, in modo da sapere quante sono. Tuttavia, l&#8217;ID della regola rimane lo stesso. Per inciso, anche la voce di menu &#8220;Firewall&#8221; \u00e8 stata rinominata &#8220;Regole e criteri&#8221;.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-7 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"490\" data-id=\"13679\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-1024x490.jpg\" alt=\"Panoramica delle regole del firewall di Sophos SFOS v18\" class=\"wp-image-13679\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-1024x490.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-64x31.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-300x143.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-600x287.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-768x367.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-1536x734.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview-18x9.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-overview.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>\u00c8 ora possibile aggiungere filtri, il che semplifica enormemente la ricerca di determinate regole. Il filtro rimane anche se si passa a un&#8217;altra voce di menu e viceversa.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Per coloro che pensano che Sophos possa ora consentire l&#8217;apertura di gruppi di firewall dopo il salvataggio di una regola, mi dispiace deludervi. Non \u00e8 cambiato nulla. \ud83d\ude16<\/p>\n<\/blockquote>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-8 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"678\" height=\"976\" data-id=\"13680\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter.jpg\" alt=\"Sophos Firewall v18 Filtro delle regole del firewall\" class=\"wp-image-13680\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter.jpg 678w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-64x92.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-300x432.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-600x864.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-208x300.jpg 208w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-filter-8x12.jpg 8w\" sizes=\"auto, (max-width: 678px) 100vw, 678px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Una funzione spesso richiesta \u00e8 finalmente disponibile. Il contatore del traffico elaborato da una regola del firewall pu\u00f2 essere azzerato.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-9 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"356\" data-id=\"13681\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-1024x356.jpg\" alt=\"Impostazioni delle regole del firewall di Sophos SFOS v18\" class=\"wp-image-13681\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-1024x356.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-64x22.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-300x104.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-600x208.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-768x267.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-1536x533.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings-18x6.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-settings.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Quando si crea una nuova regola del firewall, \u00e8 ora disponibile l&#8217;opzione per disattivare immediatamente la regola.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-10 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"843\" data-id=\"13682\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-1024x843.jpg\" alt=\"Stato delle regole del firewall di Sophos SFOS v18\" class=\"wp-image-13682\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-1024x843.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-64x53.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-300x247.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-600x494.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-768x632.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-1536x1264.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status-15x12.jpg 15w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-status.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>\u00c8 ora possibile definire le esclusioni in una regola del firewall. Questo \u00e8 estremamente utile per non gonfiare inutilmente l&#8217;intero costrutto di regole.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-11 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"335\" data-id=\"13683\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-1024x335.jpg\" alt=\"Esclusioni delle regole del firewall di Sophos SFOS v18\" class=\"wp-image-13683\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-1024x335.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-64x21.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-300x98.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-600x196.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-768x251.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-1536x502.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x-18x6.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-firewall-rule-exclusions@2x.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"log-viewer\">Visualizzatore di log<\/h2>\n\n<p>Chiunque abbia letto l&#8217;articolo <a href=\"https:\/\/www.avanet.com\/it\/blog\/7-motivi-per-cui-il-firewall-xg-sfos-e-migliore-dellutm\/\">7 motivi per cui il firewall XG (SFOS) \u00e8 migliore dell&#8217;UTM<\/a> sa quanto sia utile il Log Viewer. Nella nuova versione, lo strumento riceve anche alcune nuove funzioni utili.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-12 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"101\" data-id=\"13684\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-1024x101.jpg\" alt=\"Filtro del visualizzatore di log di Sophos SFOS v18\" class=\"wp-image-13684\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-1024x101.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-64x6.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-300x29.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-600x59.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-768x75.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-1536x151.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter-18x2.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-filter.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-13 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"237\" data-id=\"13685\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-1024x237.jpg\" alt=\"Esclusioni del visualizzatore di log di Sophos SFOS v18\" class=\"wp-image-13685\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-1024x237.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-64x15.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-300x69.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-600x139.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-768x177.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-1536x355.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions-18x4.jpg 18w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-log-viewer-exclusions.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Con un solo clic su una voce del Log Viewer, \u00e8 possibile impostare un filtro, definire eccezioni SSL\/TSL o modificare i criteri IPS, di controllo delle applicazioni o di filtro Web.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"alerts-und-notifications\">Avvisi e notifiche<\/h2>\n\n<p>In &#8220;Amministrazione&#8221; &gt; &#8220;Impostazioni di notifica&#8221;, si potevano attivare solo due opzioni per la notifica via e-mail:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Tunnel IPsec su\/gi\u00f9<\/li>\n\n\n\n<li>Notifiche di avviso via e-mail<\/li>\n<\/ul>\n\n<p>Se un RED non era accessibile o se un utente digitava la password in modo errato troppo spesso, in precedenza non c&#8217;era modo di essere avvisati.<\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-14 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"820\" data-id=\"13686\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-1024x820.jpg\" alt=\"Notifiche di Sophos SFOS v18\" class=\"wp-image-13686\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-1024x820.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-64x51.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-300x240.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-600x480.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-768x615.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-1536x1230.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list-15x12.jpg 15w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-v18-notification-list.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Nella versione 18, l&#8217;elenco \u00e8 ora disponibile nel menu in &#8220;Servizi di sistema&#8221; &gt; &#8220;Elenco notifiche&#8221;. Attualmente sono disponibili 36 azioni che possono essere notificate via e-mail o SNMP.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"flow-monitoring\">Monitoraggio del flusso<\/h2>\n\n<p>Attualmente, non si vede molto sul firewall in termini di connessioni live e i dati non sono nemmeno in tempo reale. Inoltre, a mio parere, non \u00e8 presentato in modo molto accattivante. Con la versione 18, \u00e8 ora disponibile un&#8217;ottima visualizzazione che mostra gli IP, gli utenti e le applicazioni attive con il relativo utilizzo della larghezza di banda in tempo reale. \u00c8 inoltre possibile bloccare o dare priorit\u00e0 alle connessioni.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Non posso testare personalmente questa funzione, poich\u00e9 \u00e8 pronta solo con EAP3. Ma quello che ho visto finora \u00e8 molto ben implementato! \ud83d\ude0d<\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"sd-wan-policy-routing\">Instradamento dei criteri SD-WAN<\/h2>\n\n<p>Prima di parlarvi di SD-WAN Policy Routing, vi ricordo che la voce di menu \u00e8 stata rinominata v18:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>v17.5: Instradamento &gt; Instradamento dei criteri<\/li>\n\n\n\n<li>v18.0: Instradamento &gt; Instradamento dei criteri SD-WAN<\/li>\n<\/ul>\n\n<p>Ma a parte questo, ora \u00e8 possibile creare un instradamento basato su pi\u00f9 criteri. Se, ad esempio, si desidera instradare un utente, un gruppo o un&#8217;applicazione attraverso un&#8217;interfaccia diversa, \u00e8 ora possibile farlo. Molte applicazioni sono riconosciute grazie a Synchronized Security e <strong>Synchronised Application Control<\/strong>.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"email-protection-dkim-batv\">Email Protection &#8211; DKIM e BATV<\/h2>\n\n<p>Per la lotta contro lo spam, sono ora supportate anche le due seguenti soluzioni di protezione contro lo spam:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>DKIM (DomainKeys Identified Mail)<\/li>\n\n\n\n<li>BATV (Convalida tag indirizzo di rimbalzo)<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"ddns-support\">Supporto DDNS<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Non \u00e8 pi\u00f9 necessario definire la frequenza di aggiornamento dell&#8217;IP WAN. Il valore \u00e8 ora fissato a 5 minuti.<\/li>\n\n\n\n<li>Il servizio Sophos, che in passato aveva causato alcuni problemi, \u00e8 stato sostituito da una soluzione open source.<\/li>\n\n\n\n<li>Il numero di provider DDNS \u00e8 raddoppiato, passando da 5 a 10. Le nuove aggiunte sono: DNS-O-Static, FreeDNS, Google DNS, Namecheap, No-IP<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"kleine-erneuerungen-verbesserungen\">Piccole ristrutturazioni\/miglioramenti<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>Miglioramenti per l&#8217;alta disponibilit\u00e0 (HA)<\/strong>: Le appliance possono ora essere collegate pi\u00f9 rapidamente e facilmente per formare un cluster. \u00c8 anche possibile eseguire il rollback del firmware.<\/li>\n\n\n\n<li><strong>Supporto SNMPv3<\/strong>: migliore sicurezza rispetto a SNMPv1 e SNMPv2, se si pu\u00f2 parlare di &#8220;sicurezza&#8221; nelle prime due versioni. Il <strong>file MIB<\/strong> \u00e8 ovviamente disponibile per il <a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/MIB\/SOPHOS-XG-MIB.zip\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">download<\/a><\/li>\n\n\n\n<li><strong>Modifica dei nomi delle interfacce<\/strong>: le interfacce erano precedentemente denominate Port1, Port2 ecc. e non potevano essere modificate. Nella versione 18 questo \u00e8 ora possibile. Tuttavia, IPsec, IPS, reti wireless ecc. purtroppo non possono ancora essere adattati.<\/li>\n\n\n\n<li><strong>Aggiornamenti del database GeoIP<\/strong>: il database IP nazionale pu\u00f2 ora essere aggiornato separatamente dagli aggiornamenti del firmware.<\/li>\n\n\n\n<li><strong>Aggiornamento degli strumenti VMware<\/strong>: gli strumenti VMware sono ora preinstallati nella versione v10.3.10 ed \u00e8 supportato anche Site Recovery Manager (SRM).<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"upgrade-auf-sfos-v18\">Aggiornamento a SFOS v18<\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"voraussetzungen\">Requisiti<\/h3>\n\n<p>Siete davvero eccitati e non vedete l&#8217;ora di aggiornare alla versione 18? Se si dispone gi\u00e0 di un firewall XG o anche di un SG con SFOS, \u00e8 necessario disporre della versione v17.5 MR6 o superiore per effettuare l&#8217;aggiornamento alla v18. Il rollback \u00e8 ovviamente supportato come sempre. Se qualcosa non funziona con la versione 18, \u00e8 possibile tornare alla versione precedente.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"sg-zu-xg\">Da SG a XG<\/h3>\n\n<p>Se avete ancora un firewall UTM, potete anche passare a SFOS. Abbiamo creato una guida per questo: <a href=\"https:\/\/www.avanet.com\/it\/kb\/reinstallare-il-sistema-operativo-sophos-firewall\/\">Installare il sistema operativo del firewall Sophos XG su una appliance SG<\/a><\/p>\n\n<p>Se avete bisogno di aiuto per la migrazione, contattateci. Abbiamo gi\u00e0 tolto dalla circolazione molti UTM. \ud83d\ude0e<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"xg-85-und-xg-105\">XG 85 e XG 105<\/h3>\n\n<p>Affinch\u00e9 la v18 possa essere installata, sono necessari almeno <strong>4 GB di RAM<\/strong>. Pertanto, anche la futura versione di SFOS non sar\u00e0 in grado di funzionare su un firewall XG 85 o XG 105. Chi si affida al proprio hardware e ha ancora 2 GB di RAM installata si trova di fronte allo stesso problema. Anche Cyberoam, tra l&#8217;altro, non \u00e8 pi\u00f9 supportato.<\/p>\n\n<p>Chi possiede un XG 85 o XG 105 dovrebbe dare un&#8217;occhiata ai modelli successivi: <a href=\"https:\/\/www.avanet.com\/it\/kb\/reinstallare-il-sistema-operativo-sophos-firewall\/\">Sophos XG 86 e XG 106<\/a>. Sophos ha in corso una promozione fino al 30.09.2020 che consente di risparmiare il 50% sul nuovo hardware al momento del rinnovo.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"sophos-central-firewall-reporting-and-management\">Reporting e gestione di Sophos Central Firewall<\/h2>\n\n<p>Ho scritto un post separato su questo argomento: <a href=\"https:\/\/www.avanet.com\/it\/blog\/sophos-central-firewall-management-funzioni-con-sfos-v18\/\">Gestione di Sophos Central Firewall &#8211; Caratteristiche con SFOS v18<\/a><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"faq\">FAQ<\/h2>\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-641daa9cc6897\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Quando sar\u00e0 disponibile la GA (versione finale)<\/strong>?<br><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Se tutto va secondo i piani e le versioni beta non causano grossi problemi, la v18 \u00e8 prevista per il primo trimestre del 2020.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-641daa9cc6899\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">Dove si trova il nuovo hardware<\/strong><span style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">?<\/span><\/h3>\n<div class=\"rank-math-answer \">\n\n<p><span style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">Abbiamo gi\u00e0 riferito pi\u00f9 volte nel blog del successore hardware del firewall XG, che non \u00e8 pi\u00f9 un segreto. Al momento, tuttavia, non \u00e8 prevista alcuna data di uscita e mi aspetto che venga rilasciato non prima della seconda met\u00e0 del 2020.<\/span><\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-641daa9cc689a\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">Let&#8217;s Encrypt \u00e8 in arrivo?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p><span style=\"color: var(--ast-global-color-3);font-size: 1rem;background-color: var(--ast-global-color-5)\">No \ud83d\ude16, almeno non ancora nella v18.<\/span><\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"mehr-informationen\">Ulteriori informazioni<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.avanet.com\/assets\/sophos-xg-firewall-whats-new-in-v18-eap1-en.pdf\">XG Firewall: Novit\u00e0 della versione 18<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>I Sophos Firewall (con SFOS) riceveranno presto un importante aggiornamento con SFOS v18. Abbiamo gi\u00e0 installato la versione beta e in questo articolo vi mostrer\u00f2 quali funzioni offre la nuova versione. Test in condizioni operative reali In realt\u00e0, non stiamo testando la beta su alcun dispositivo di prova in un ambiente di laboratorio. Raccogliamo la [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":36892,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[375],"tags":[],"class_list":["post-132051","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/132051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/comments?post=132051"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/132051\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media\/36892"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media?parent=132051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/categories?post=132051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/tags?post=132051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}