{"id":160945,"date":"2024-07-11T16:21:04","date_gmt":"2024-07-11T15:21:04","guid":{"rendered":"https:\/\/www.avanet.com\/?p=160945"},"modified":"2024-09-12T15:42:57","modified_gmt":"2024-09-12T14:42:57","slug":"sophos-firewall-feature-request","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/it\/blog\/sophos-firewall-feature-request\/","title":{"rendered":"Sophos Firewall Feature Request 2024"},"content":{"rendered":"\n<p>Noi stessi lavoriamo quotidianamente con Sophos Firewall e i nostri clienti ci danno sempre un feedback su quali funzioni di sicurezza e operative mancano. Abbiamo stilato un elenco dettagliato sulla base di questa esperienza e dei feedback ricevuti. Ora stiamo riassumendo questo feedback nella richiesta di funzionalit\u00e0 di Sophos Firewall.<\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Sophos Firewall Feature Request<\/h2><nav><ul><li class=\"\"><a href=\"#lets-encrypt-unterstutzung\">Supporto per Let&#8217;s Encrypt<\/a><\/li><li class=\"\"><a href=\"#umbenennen-von-objekten\">Rinominare gli oggetti<\/a><\/li><li class=\"\"><a href=\"#responsive-gui\">Interfaccia grafica reattiva<\/a><\/li><li class=\"\"><a href=\"#backend-performance\">Prestazioni del backend<\/a><\/li><li class=\"\"><a href=\"#gruppieren-von-nat-regeln\">Raggruppare le regole NAT<\/a><\/li><li class=\"\"><a href=\"#nat-regeln-klonen\">Clona le regole NAT<\/a><\/li><li class=\"\"><a href=\"#log-viewer-anpassen-und-speichern\">Personalizza e salva il visualizzatore di log<\/a><\/li><li class=\"\"><a href=\"#integrierter-speed-test\">Test di velocit\u00e0 integrato<\/a><\/li><li class=\"\"><a href=\"#warnmeldungen-im-dashboard-ausblenden\">Nascondi i messaggi di avviso nella dashboard<\/a><\/li><li class=\"\"><a href=\"#mehrere-objekte-gleichzeitig-importieren\">Importa pi\u00f9 oggetti contemporaneamente<\/a><\/li><li class=\"\"><a href=\"#links-zu-firmware-release-notes\">Link alle note di rilascio del firmware<\/a><\/li><li class=\"\"><a href=\"#auto-block-attack\">Attacco di blocco automatico<\/a><\/li><li class=\"\"><a href=\"#bad-ip-blocker-feeds\">I feed dei cattivi bloccatori di IP<\/a><\/li><li class=\"\"><a href=\"#wireless-service-deaktivieren\">Disattivare il servizio wireless<\/a><\/li><li class=\"\"><a href=\"#feedback-an-uns\">Feedback per noi<\/a><\/li><li class=\"\"><a href=\"#roadmap-ist-auch-keine-garantie\">Anche la tabella di marcia non \u00e8 una garanzia<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"lets-encrypt-unterstutzung\">Supporto per Let&#8217;s Encrypt<\/h2>\n\n<p>Si tratta della funzione pi\u00f9 richiesta, che molti attendono da oltre tre anni. Questa funzione sar\u00e0 finalmente inclusa nella <a href=\"https:\/\/www.avanet.com\/it\/blog\/sophos-firewall-v21-0\/#lets-engrpyt\">versione 21<\/a>, il cui rilascio \u00e8 previsto per ottobre.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"umbenennen-von-objekten\">Rinominare gli oggetti<\/h2>\n\n<p>Purtroppo al momento non \u00e8 possibile rinominare alcuni elementi del firewall, ecco alcuni esempi:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Connessioni IPsec da sito a sito<\/li>\n\n\n\n<li>Zone<\/li>\n\n\n\n<li>Server DHCP<\/li>\n\n\n\n<li>Regole IPS<\/li>\n<\/ul>\n\n<p>Questa funzione sarebbe estremamente utile per mantenere le configurazioni pi\u00f9 chiare e organizzate.<\/p>\n\n<p>Se vuoi rinominare una connessione VPN side-to-side, ad esempio, devi cancellarla e crearne una nuova solo per cambiare il nome.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"responsive-gui\">Interfaccia grafica reattiva<\/h2>\n\n<p>Con l&#8217;<a href=\"https:\/\/www.avanet.com\/it\/blog\/sophos-firewall-v20-0\/#web-admin-fur-1920-p-optimiert\">aggiornamento alla versione 20<\/a>, l&#8217;interfaccia grafica \u00e8 stata leggermente ottimizzata per i monitor widescreen al fine di ridurre lo spazio bianco. Questa era gi\u00e0 una richiesta molto frequente di Sophos Firewall.<\/p>\n\n<p>Tuttavia, i nostri clienti desiderano un&#8217;interfaccia completamente responsiva che risulti gradevole anche su tablet e dispositivi mobili. C&#8217;\u00e8 ancora margine di miglioramento, soprattutto su monitor piccoli e con la risoluzione 4K.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"backend-performance\">Prestazioni del backend<\/h2>\n\n<p>L&#8217;interfaccia grafica \u00e8 lenta, soprattutto con i modelli di firewall pi\u00f9 piccoli, i dispositivi reagiscono spesso molto lentamente, soprattutto quando si salvano le regole del firewall. C&#8217;\u00e8 ancora molto potenziale di ottimizzazione per migliorare l&#8217;esperienza dell&#8217;utente.<\/p>\n\n<p>Ad esempio, salvare una regola del firewall su un XGS 126 con SFOS v20 richiede troppo tempo.<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\"> \n<iframe loading=\"lazy\" title=\"Sophos Firewall: How Long to Save a Rule\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/fH6gMNlGxcs?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n <\/div><figcaption class=\"wp-element-caption\">Richiesta di funzionalit\u00e0 per Sophos Firewall &#8211; Durata del salvataggio di una regola del firewall<\/figcaption><\/figure>\n\n<p>Le interfacce impiegano un tempo simile per caricarsi e la dashboard impiega circa il doppio del tempo.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"gruppieren-von-nat-regeln\">Raggruppare le regole NAT<\/h2>\n\n<p>\u00c8 possibile raggruppare le regole del firewall per organizzarle meglio. Tuttavia, questa funzione non \u00e8 presente nelle regole NAT. Anche in questo caso, un&#8217;opzione di raggruppamento sarebbe un&#8217;utile richiesta di funzionalit\u00e0 di Sophos Firewall.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"nat-regeln-klonen\">Clona le regole NAT<\/h2>\n\n<p>Mentre la funzione di clonazione delle regole del firewall \u00e8 gi\u00e0 disponibile, manca questa utile opzione per le regole NAT. Sarebbe molto utile se le regole NAT potessero essere clonate per rendere le configurazioni pi\u00f9 veloci ed efficienti. Questa \u00e8 una richiesta frequente di Sophos Firewall da parte dei nostri clienti.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"log-viewer-anpassen-und-speichern\">Personalizza e salva il visualizzatore di log<\/h2>\n\n<p>Il visualizzatore di log ti permette di aggiungere o rimuovere colonne per visualizzare i log in modo pi\u00f9 chiaro. Sarebbe utile se queste impostazioni potessero essere salvate in modo da avere le tue visualizzazioni preferite delle colonne la prossima volta che aprirai il visualizzatore di log.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"integrierter-speed-test\">Test di velocit\u00e0 integrato<\/h2>\n\n<p>Un test di velocit\u00e0 integrato che possa essere effettuato direttamente tramite il firewall \u00e8 in cima alla lista dei desideri di molti utenti. Altri produttori offrono gi\u00e0 queste funzioni, che permettono di effettuare test di velocit\u00e0 tramite varie interfacce direttamente dal firewall o di programmarli su base temporale.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"warnmeldungen-im-dashboard-ausblenden\">Nascondi i messaggi di avviso nella dashboard<\/h2>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-1799b2a\" data-block-id=\"1799b2a\"><style>.stk-1799b2a .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160512\" src=\"https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-scaled.jpg\" width=\"2560\" height=\"1440\" alt=\"Richiesta di funzionalit&#xE0; per Sophos Firewall - Alette della dashboard\" srcset=\"https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-scaled.jpg 2560w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-300x169.jpg 300w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-1024x576.jpg 1024w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-768x432.jpg 768w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-1536x864.jpg 1536w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-2048x1152.jpg 2048w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-600x338.jpg 600w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-64x36.jpg 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Dashboard Alets<\/figcaption><\/figure><\/div>\n\n<p>I messaggi di avviso o gli allarmi vengono visualizzati nel cruscotto, ma non possono essere nascosti. Molti utenti vorrebbero poter contrassegnare questi messaggi come visti, in modo da non visualizzarli in modo permanente.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"mehrere-objekte-gleichzeitig-importieren\">Importa pi\u00f9 oggetti contemporaneamente<\/h2>\n\n<p>La possibilit\u00e0 di importare pi\u00f9 oggetti contemporaneamente sarebbe un&#8217;aggiunta preziosa. Attualmente \u00e8 possibile importare elenchi di IP, ma non elenchi di URL o reti multiple. Questa funzione contribuirebbe in modo significativo all&#8217;efficienza, soprattutto per le eccezioni dei servizi Microsoft in cui \u00e8 necessario elencare molte reti o URL.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"links-zu-firmware-release-notes\">Link alle note di rilascio del firmware<\/h2>\n\n<p>Per quanto riguarda gli aggiornamenti del firmware per RED o Access Points, attualmente \u00e8 presente solo un pulsante &#8220;Installa&#8221; nel backend, senza informazioni dettagliate sulle modifiche disponibili. Questo pone agli amministratori il problema di non sapere quali cambiamenti o miglioramenti apporter\u00e0 il nuovo firmware. Questo \u00e8 particolarmente problematico perch\u00e9 non esiste un&#8217;opzione di rollback se si verificano problemi dopo l&#8217;installazione.<\/p>\n\n<p>Un link diretto alle note di rilascio sarebbe quindi una richiesta di funzionalit\u00e0 di Sophos Firewall molto pratica. Questo ti permette di verificare le modifiche prima dell&#8217;installazione e di valutare meglio i rischi o i benefici dell&#8217;aggiornamento. Attualmente devi cercare i dettagli nella <a href=\"https:\/\/community.sophos.com\/sophos-xg-firewall\/b\/blog\/posts\/sd-red-firmware-3-0-009-pattern-update-released\" target=\"_blank\" rel=\"noopener\">Sophos Community<\/a>, il che richiede pi\u00f9 tempo.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"auto-block-attack\">Attacco di blocco automatico<\/h2>\n\n<p>Una funzione correlata, facile da immaginare, \u00e8 il meccanismo di sicurezza delle password, che attiva un blocco temporaneo se troppi tentativi di accesso falliscono. Questo meccanismo \u00e8 familiare alla maggior parte degli amministratori ed \u00e8 gi\u00e0 utilizzato con Sophos Firewall.<\/p>\n\n<p>Questo meccanismo blocca il login dopo un certo numero di tentativi falliti e blocca l&#8217;accesso per un determinato periodo di tempo. Una funzionalit\u00e0 simile per il firewall sarebbe estremamente utile per bloccare automaticamente gli indirizzi IP se vengono rilevate diverse attivit\u00e0 sospette in un breve periodo di tempo.<\/p>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-5a8199b\" data-block-id=\"5a8199b\"><style>.stk-5a8199b .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160880\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-scaled.jpg\" width=\"2560\" height=\"1666\" alt=\"Sophos Firewall - Visualizzatore di log IPS\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-scaled.jpg 2560w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-300x195.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-1024x666.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-768x500.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-1536x1000.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-2048x1333.jpg 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-600x391.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-64x42.jpg 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Autoblock Attacker<\/figcaption><\/figure><\/div>\n\n<p>Un metodo simile \u00e8 utilizzato anche da Fail2Ban, un programma che controlla i log e blocca gli indirizzi IP che mostrano determinati schemi predefiniti di attacchi o attivit\u00e0 sospette. Fail2Ban protegge quindi i sistemi dagli attacchi brute force e da altre minacce bloccando automaticamente gli aggressori.<\/p>\n\n<p>\u00c8 ovvio che una simile funzione di blocco automatico sarebbe estremamente utile anche per Sophos Firewall. Attualmente, il sistema di prevenzione delle intrusioni (IPS) riconosce le attivit\u00e0 sospette e le blocca, ma l&#8217;attaccante pu\u00f2 ripetere continuamente i suoi tentativi. Qualsiasi attivit\u00e0 sospetta fa scattare una notifica e l&#8217;amministratore deve intervenire manualmente per bloccare l&#8217;indirizzo IP.<\/p>\n\n<p>Una modalit\u00e0 di autoblocco, in cui l&#8217;amministratore pu\u00f2 impostare un indirizzo IP da bloccare per 15 minuti, un&#8217;ora o anche di pi\u00f9, aumenterebbe notevolmente l&#8217;efficienza e la sicurezza. Se il firewall riconosce diverse attivit\u00e0 sospette da un certo indirizzo IP nell&#8217;arco di un minuto, avrebbe senso bloccare automaticamente questo IP per un certo periodo di tempo. L&#8217;amministratore pu\u00f2 mantenere la lista nera in qualsiasi momento e rimuovere nuovamente l&#8217;indirizzo se necessario.<\/p>\n\n<p>L&#8217;introduzione di un modulo di autoblocco di questo tipo proteggerebbe il firewall in modo ancora pi\u00f9 efficace contro gli attacchi ripetuti e allo stesso tempo ridurrebbe il carico di lavoro amministrativo per l&#8217;amministratore.<\/p>\n\n<p>In questo caso si tratterebbe ancora una volta di una battaglia macchina contro macchina, perch\u00e9 al momento la maggior parte dei tentativi di attacco sono portati avanti da bot o macchine. Tuttavia, dietro il firewall Sophos c&#8217;\u00e8 un amministratore che deve gestire manualmente questi eventi per evitare ulteriori richieste.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"bad-ip-blocker-feeds\">I feed dei cattivi bloccatori di IP<\/h2>\n\n<p>Nella prossima <a href=\"https:\/\/www.avanet.com\/it\/blog\/sophos-firewall-v21-0\/#third-party-threat-feeds\">versione 21<\/a> del <a href=\"https:\/\/www.avanet.com\/it\/blog\/sophos-firewall-v21-0\/#third-party-threat-feeds\">firewall<\/a>, dovrebbe essere possibile implementare liste predefinite per bloccare l&#8217;accesso agli indirizzi IP pericolosi. Ci\u00f2 significa che se qualcuno internamente tenta di accedere a un IP pericoloso gi\u00e0 noto, l&#8217;accesso viene automaticamente bloccato. Nelle versioni future, questi elenchi saranno integrati da fornitori terzi. Purtroppo, per\u00f2, solo le connessioni in uscita vengono verificate con questi elenchi.<\/p>\n\n<p>Un&#8217;ottima estensione sarebbe quella di aggiungere al firewall dei feed che contengano elenchi di IP, in particolare per bloccare gli IP noti come pericolosi per le connessioni in entrata. Questo pu\u00f2 valere per le regole NAT, le richieste VPN, le richieste VPN Portal e altri servizi.<\/p>\n\n<p>Il firewall delle applicazioni web dispone gi\u00e0 di una funzione simile chiamata &#8220;Blocca i client con cattiva reputazione&#8221;, che svolge le seguenti funzioni:<\/p>\n\n<p>Blocca i client che hanno una cattiva reputazione grazie alle liste di blackhole in tempo reale (RBL) e alle informazioni GeoIP. Saltare le query remote per i client con una cattiva reputazione pu\u00f2 migliorare le prestazioni. Per le RBL, Sophos Firewall utilizza la Sophos Extensible List (SXL) e SORBS. Utilizza Maxmind per il GeoIP. Il Sophos Firewall blocca i client che rientrano nelle categorie A1 (proxy anonimi o servizi VPN) e A2 (ISP satellitari).<\/p>\n\n<p>Il desiderio sarebbe quindi quello di poter sottoscrivere i propri feed RBL, ad esempio quelli di produttori noti o di GitHub.<\/p>\n\n<p>Questa estensione aumenterebbe in modo significativo la sicurezza del firewall e dei suoi servizi, proteggendo efficacemente non solo le connessioni in uscita ma anche quelle in entrata dalle minacce conosciute.<\/p>\n<div class=\"gb-container gb-container-97c59542\">\n<div class=\"gb-container gb-container-5eeb4302\">\n<div class=\"gb-container gb-container-04da24da\">\n\n<h2 class=\"wp-block-heading\" id=\"wireless-service-deaktivieren\">Disattivare il servizio wireless<\/h2>\n\n<\/div>\n<\/div>\n<\/div>\n<p>Sebbene esista un&#8217;opzione per disattivare il servizio wireless, questa viene visualizzata come un errore. Verr\u00e0 visualizzato un messaggio di avviso nella dashboard:<\/p>\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-ccf2a64\" data-block-id=\"ccf2a64\"><style>.stk-ccf2a64 .stk-img-wrapper{height:180px !important}.stk-ccf2a64 .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160901\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-scaled.jpg\" width=\"2560\" height=\"1216\" alt=\"Richiesta di funzionalit&#xE0; per Sophos Firewall - Disabilitare il servizio wireless\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-scaled.jpg 2560w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-300x142.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-1024x486.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-768x365.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-1536x729.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-2048x972.jpg 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-600x285.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-64x30.jpg 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Disable Wireless Service<\/figcaption><\/figure><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-f56a0e7\" data-block-id=\"f56a0e7\"><style>.stk-f56a0e7 .stk-img-wrapper{height:180px !important}.stk-f56a0e7 .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160906\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert.jpg\" width=\"2272\" height=\"1260\" alt=\"Richiesta di funzionalit&#xE0; per Sophos Firewall - Avviso di servizio wireless\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert.jpg 2272w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-300x166.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-1024x568.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-768x426.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-1536x852.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-2048x1136.jpg 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-600x333.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-64x35.jpg 64w\" sizes=\"auto, (max-width: 2272px) 100vw, 2272px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Wireless Service Alert<\/figcaption><\/figure><\/div>\n<\/div>\n<\/div>\n\n<p>Ci\u00f2 significa che anche se l&#8217;amministratore disattiva deliberatamente il servizio per risparmiare risorse o per altri motivi, il firewall lo interpreta come un problema ed emette un messaggio di errore. Sarebbe quindi auspicabile avere un modo per disattivare il servizio wireless senza che questo appaia come un errore nel cruscotto.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"feedback-an-uns\">Feedback per noi<\/h2>\n\n<p>In questo articolo abbiamo raccolto le pi\u00f9 frequenti richieste di funzionalit\u00e0 di Sophos Firewall che abbiamo raccolto negli ultimi mesi. Nel farlo, abbiamo tenuto conto sia dei desideri dei nostri clienti sia delle funzioni che ci avrebbero aiutato a organizzare in modo pi\u00f9 efficiente la configurazione e la manutenzione dei numerosi firewall dei clienti.<\/p>\n\n<p>Tuttavia, se hai ulteriori suggerimenti o richieste, inviaci il tuo feedback utilizzando il <a href=\"https:\/\/www.avanet.com\/it\/contatto\/\">modulo di contatto<\/a>. Aggiorneremo regolarmente questo blog post per riflettere le esigenze e i requisiti pi\u00f9 recenti.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"roadmap-ist-auch-keine-garantie\">Anche la tabella di marcia non \u00e8 una garanzia<\/h2>\n\n<p>Non dovresti mai acquistare un prodotto solo perch\u00e9 il produttore ti promette che la funzione che desideri verr\u00e0 aggiunta tramite un aggiornamento.<\/p>\n\n<p>Sophos non \u00e8 da meno. La tabella di marcia \u00e8 affidabile quanto le previsioni del tempo, l&#8217;oroscopo o il comportamento dei gatti. Le funzionalit\u00e0 vengono aggiunte e rimosse, i servizi vengono presentati al roadshow o le cose vengono scritte nelle schede tecniche dei prodotti con il riferimento (coming soon), ma questo non significa ancora nulla! Potrei scrivere un post a parte sugli annunci di Sophos che non si sono concretizzati. Inoltre, Sophos purtroppo non \u00e8 uno dei produttori che ascolta gli utenti e sviluppa le funzioni di conseguenza, sarebbe completamente assurdo. \u00c8 meglio correre dietro al prossimo hype degli analisti di Gartner o a ci\u00f2 che gli azionisti vogliono sentire, oppure guardare alla concorrenza.<\/p>\n\n<p>Penso che questo dovrebbe chiarire tutto e ho gi\u00e0 eliminato le false speranze sul nascere.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noi stessi lavoriamo quotidianamente con Sophos Firewall e i nostri clienti ci danno sempre un feedback su quali funzioni di sicurezza e operative mancano. Abbiamo stilato un elenco dettagliato sulla base di questa esperienza e dei feedback ricevuti. Ora stiamo riassumendo questo feedback nella richiesta di funzionalit\u00e0 di Sophos Firewall. Supporto per Let&#8217;s Encrypt Si [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":160961,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[375],"tags":[],"class_list":["post-160945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/160945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/comments?post=160945"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/160945\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media\/160961"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media?parent=160945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/categories?post=160945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/tags?post=160945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}