{"id":169163,"date":"2025-10-20T12:49:17","date_gmt":"2025-10-20T11:49:17","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/sophos-firewall-v22\/"},"modified":"2025-10-20T15:10:11","modified_gmt":"2025-10-20T14:10:11","slug":"sophos-firewall-v22","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/it\/blog\/sophos-firewall-v22\/","title":{"rendered":"Sophos Firewall v22: Panoramica e tutte le nuove funzionalit\u00e0"},"content":{"rendered":"\n<p>Sophos Firewall v22 si concentra sull&#8217;irrobustimento, sulla visibilit\u00e0 e sulla stabilit\u00e0 dei processi operativi. L&#8217;architettura Xstream ammodernata, un kernel rinforzato e nuove funzioni operative contribuiscono a ridurre le superfici di attacco e a semplificare l&#8217;amministrazione. Questo articolo illustra tutte le nuove caratteristiche di SFOS v22.  <\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Argomenti<\/h2><nav><ul><li class=\"\"><a href=\"#health-check\">Controllo della salute<\/a><ul><li class=\"\"><a href=\"#health-check-prufbereiche-im-detail\">Controllo dello stato di salute: verifica le aree in dettaglio<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#next-gen-xstream-control-plane\">Piano di controllo Xstream di nuova generazione<\/a><ul><li class=\"\"><a href=\"#ein-neues-fundament-fur-sicherheit-und-skalierbarkeit\">Una nuova base per la sicurezza e la scalabilit\u00e0<\/a><\/li><li class=\"\"><a href=\"#unabhangig-von-hardware-und-umgebung\">Indipendente dall&#8217;hardware e dall&#8217;ambiente<\/a><\/li><li class=\"\"><a href=\"#verbesserte-hochverfugbarkeit-mit-selbstheilung\">Alta disponibilit\u00e0 migliorata con l&#8217;auto-riparazione<\/a><\/li><li class=\"\"><a href=\"#technische-perspektive-und-zukunft\">Prospettiva tecnica e futuro<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#geharteter-kernel-6-6\">Kernel 6.6+ rinforzato<\/a><\/li><li class=\"\"><a href=\"#remote-integrity-monitoring\">Monitoraggio remoto dell&#8217;integrit\u00e0<\/a><\/li><li class=\"\"><a href=\"#active-threat-response-und-ndr-verbesserungen\">Active Threat Response (feed di minacce per WAF e NAT) e<\/a><\/li><li class=\"\"><a href=\"#ndr-verbesserungen\">Miglioramenti alla NDR<\/a><\/li><li class=\"\"><a href=\"#api-access-kontrolle\">Controllo dell&#8217;accesso alle API<\/a><\/li><li class=\"\"><a href=\"#firmware-updates-via-ssl-mit-zertifikat-pinning\">Aggiornamenti del firmware tramite SSL con pinning del certificato<\/a><\/li><li class=\"\"><a href=\"#http-2-und-tls-1-3-fur-device-access\">HTTP\/2 e TLS 1.3 per l&#8217;accesso al dispositivo<\/a><\/li><li class=\"\"><a href=\"#monitoring-mit-s-flow-und-snmp-hardwarewerten\">Monitoraggio con valori hardware sFlow e SNMP<\/a><\/li><li class=\"\"><a href=\"#bessere-bedienung-und-suchfunktionen\">Migliori funzioni operative e di ricerca<\/a><\/li><li class=\"\"><a href=\"#utm-nahe-funktionen-in-sfos\">Funzioni legate all&#8217;UTM in SFOS<\/a><\/li><li class=\"\"><a href=\"#audit-trail-logs-im-detail\">I log delle tracce di audit in dettaglio<\/a><\/li><li class=\"\"><a href=\"#instant-web-category-alerts\">Avvisi istantanei di categoria web<\/a><\/li><li class=\"\"><a href=\"#upgrade-auf-sfos-v-22-pfade-dauer-und-hinweise\">Aggiornamento a SFOS v22: percorsi, durata e note<\/a><\/li><li class=\"\"><a href=\"#fazit\">Conclusione<\/a><\/li><li class=\"\"><a href=\"#temen\">FAQ<\/a><ul><li class=\"\"><a href=\"#faq-question-1760902114682\">Quando sar\u00e0 disponibile Sophos Firewall v22 come GA?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760951308062\">Cos&#8217;\u00e8 il nuovo Health Check e a cosa serve?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760951325484\">Cosa \u00e8 cambiato nell&#8217;architettura Xstream?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760965863534\">Perch\u00e9 l&#8217;elaborazione basata sulla CPU \u00e8 ora migliore rispetto alla soluzione NPU della vecchia serie XGS?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760965871850\">Quali sono i vantaggi del nuovo kernel (versione 6.6+)?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760965894648\">Quali sono le novit\u00e0 di Threat Feeds?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760965908360\">Come funziona l&#8217;aggiornamento a SFOS v22?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1760965934342\">Ci sono nuove funzioni di monitoraggio?<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#weiterfuhrende-links\">Ulteriori link<\/a><\/li><li class=\"\"><a href=\"#quellen\">Fonti<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"health-check\">Controllo della salute<\/h2>\n\n<p>L&#8217;Health Check \u00e8 il controllo di configurazione integrato in Sophos Firewall v22, che mira a identificare tempestivamente le configurazioni errate prima che diventino un problema di sicurezza o operativo. Si occupa della crescente situazione di minaccia per le infrastrutture esposte a Internet e segue l&#8217;approccio secure-by-design secondo le linee guida CISA. Sophos ha rafforzato il firewall in diverse versioni, semplificando il patching e migliorando il rilevamento degli attacchi. Gli hotfix over-the-air senza tempi di inattivit\u00e0 e il monitoraggio attivo della base installata da parte di Sophos per rilevare i primi indicatori di attacco sono punti di forza unici.    <\/p>\n\n<p><strong>A cosa serve il controllo dello stato di salute<\/strong><br\/>Valuta decine di impostazioni rispetto ai benchmark CIS e alle best practice consolidate. I campi di controllo tipici sono i cifrari TLS obsoleti o insicuri, i criteri di amministrazione e utente troppo ampi, le regole inutilizzate o che si sovrappongono, i servizi inutilmente esposti e l&#8217;hardening di base come l&#8217;orario, l&#8217;autenticazione e la registrazione. Sophos Firewall v22 semplifica l&#8217;igiene delle policy ed elimina le vulnerabilit\u00e0 indesiderate.  <\/p>\n\n<p><strong>Come funziona il controllo dello stato di salute<\/strong><br\/>Un widget del cruscotto nel Centro di Controllo mostra lo stato. Fai clic per accedere alla vista dettagliata o tramite il menu principale alla voce &#8220;Controllo dello stato di salute del firewall&#8221;. I risultati sono classificati in ordine di priorit\u00e0, spiegati e collegati con un drill-down alla schermata delle impostazioni appropriate. In questo modo \u00e8 possibile correggere gli errori senza effettuare ricerche.   <\/p>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-2ebcf16\" data-block-id=\"2ebcf16\"><style>.stk-2ebcf16 .stk-img-figcaption{text-align:center !important;color:#abb7c2 !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-169126\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget.png\" width=\"1380\" height=\"776\" alt=\"Sophos Firewall v22 - Widget della dashboard per il controllo dello stato di salute\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget.png 1380w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget-300x169.png 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget-1024x576.png 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget-768x432.png 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget-600x337.png 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-widget-64x36.png 64w\" sizes=\"auto, (max-width: 1380px) 100vw, 1380px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall v22 &#8211; Health Check Dashboard Widget<\/figcaption><\/figure><\/div>\n\n<p><strong>Come utilizzare il controllo dello stato di salute in funzione<\/strong><br\/>Prima del go-live, dopo le modifiche ai criteri, dopo gli aggiornamenti del firmware e su base regolare. Serve come convalida oggettiva nei processi di CAB e fornisce prove di audit sull&#8217;igiene dei criteri in corso. <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Il controllo dello stato di salute riguarda la qualit\u00e0 della configurazione, non lo stato di salute dell&#8217;hardware. Non controlla se i database interni sono coerenti o se la RAM o l&#8217;SSD presentano errori di scrittura. Anche in questo caso sarebbe utile una visualizzazione visibile dello stato nella GUI.  <\/p>\n<\/blockquote>\n\n<h3 class=\"wp-block-heading\" id=\"health-check-prufbereiche-im-detail\">Controllo dello stato di salute: verifica le aree in dettaglio<\/h3>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-cf627a7\" data-block-id=\"cf627a7\"><style>.stk-cf627a7 .stk-img-figcaption{text-align:center !important;color:#abb7c2 !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-169119\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-scaled.png\" width=\"2560\" height=\"2376\" alt=\"Sophos Firewall v22 - Controllo dello stato di salute\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-scaled.png 2560w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-300x278.png 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-1024x950.png 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-768x713.png 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-1536x1426.png 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-2048x1901.png 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-600x557.png 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-health-check-64x59.png 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall v22 &#8211; Health Check<\/figcaption><\/figure><\/div>\n\n<p>Il controllo dello stato di salute elenca tutti i punti controllati nel dashboard, in modo simile a un audit di sicurezza. Ogni punto mostra il modulo, lo standard, la gravit\u00e0, lo stato e un&#8217;azione diretta. Questo ti permette di vedere a colpo d&#8217;occhio quali configurazioni si discostano dalle migliori pratiche. Una selezione dei controlli pi\u00f9 importanti:   <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Il controllo sincronizzato delle applicazioni deve essere attivato.<\/li>\n\n\n\n<li>NDR Essentials deve essere acceso e almeno su un&#8217;interfaccia selezionata.<\/li>\n\n\n\n<li>Sophos X-Ops deve essere attivato. Un&#8217;azione deve essere impostata su Log and drop. <\/li>\n\n\n\n<li>I feed delle minacce MDR devono essere attivati. Un&#8217;azione deve essere impostata su Registra e rilascia. <\/li>\n\n\n\n<li>Una regola del firewall deve avere le impostazioni Synchronized Security Heartbeat.<\/li>\n\n\n\n<li>Il Security Heartbeat deve essere attivato.<\/li>\n\n\n\n<li>La clausola di esclusione del login deve essere attivata.<\/li>\n\n\n\n<li>Le impostazioni dell&#8217;hotfix devono essere attivate.<\/li>\n\n\n\n<li>Le sessioni remote devono essere chiuse. Gli accessi devono essere bloccati per i tentativi non riusciti specificati. <\/li>\n\n\n\n<li>La complessit\u00e0 della password deve essere configurata per gli utenti.<\/li>\n\n\n\n<li>La complessit\u00e0 della password deve essere configurata per gli amministratori.<\/li>\n\n\n\n<li>La protezione DNS deve essere configurata e avere uno stato attivo.<\/li>\n\n\n\n<li>L&#8217;MFA deve essere configurato per i login alle VPN di accesso remoto (IPsec e SSL VPN).<\/li>\n\n\n\n<li>L&#8217;MFA deve essere configurato per gli accessi alla console di amministrazione web e al portale VPN Portal.<\/li>\n\n\n\n<li>La connessione del firewall con i server di autenticazione deve essere criptata.<\/li>\n\n\n\n<li>I backup devono essere programmati.<\/li>\n\n\n\n<li>L&#8217;autenticazione a chiave pubblica deve essere configurata per l&#8217;accesso SSH al firewall.<\/li>\n\n\n\n<li>Il portale utente non dovrebbe essere accessibile dalla WAN.<\/li>\n\n\n\n<li>La console di amministrazione web non dovrebbe essere accessibile dalla WAN.<\/li>\n\n\n\n<li>L&#8217;MFA deve essere configurato per l&#8217;amministratore predefinito.<\/li>\n\n\n\n<li>Le email di notifica devono essere configurate per gli eventi di sistema e di sicurezza.<\/li>\n\n\n\n<li>L&#8217;aggiornamento automatico deve essere attivato per scaricare e installare il modello.<\/li>\n\n\n\n<li>Un criterio Web deve essere selezionato in una regola del firewall.<\/li>\n\n\n\n<li>La protezione Zero-Day Protection deve essere selezionata in una regola del firewall.<\/li>\n\n\n\n<li>La prevenzione delle intrusioni deve essere attivata. Un criterio IPS deve essere selezionato in una regola del firewall. <\/li>\n\n\n\n<li>In una regola del firewall deve essere selezionato un criterio di controllo delle applicazioni.<\/li>\n\n\n\n<li>Una regola di ispezione SSL\/TLS deve avere l&#8217;Azione impostata su Decripta.<\/li>\n\n\n\n<li>Una regola del firewall con Azione impostata su Consenti non dovrebbe avere tutte le impostazioni di rete e di servizio impostate su Qualsiasi.<\/li>\n\n\n\n<li>I rapporti di Sophos Central devono essere attivati.<\/li>\n\n\n\n<li>Il firewall deve inviare i suoi backup a Sophos Central.<\/li>\n\n\n\n<li>Il firewall deve essere registrato per la gestione di Sophos Central. La gestione di Sophos Central deve essere attivata. <\/li>\n\n\n\n<li>Il server NTP deve essere configurato.<\/li>\n<\/ul>\n\n<p>Questo elenco mostra che l&#8217;Health Check copre sia le configurazioni tecniche che le linee guida di sicurezza organizzativa.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Alcuni punti sono indubbiamente sensati, altri possono essere messi in discussione. Ad esempio: <em>&#8220;La clausola di esclusione del login dovrebbe essere attivata&#8221;.<\/em> Un disclaimer di questo tipo aumenta la sicurezza solo in misura limitata: nessuno lo legge veramente e in pratica viene semplicemente cliccato. Tuttavia, in alcuni ambienti soddisfa i requisiti legali, ad esempio come clausola di utilizzo o disclaimer. Da un punto di vista puramente di sicurezza, non si tratta di un meccanismo di protezione, ma piuttosto di un punto formale volto a segnalare la consapevolezza della sicurezza.   <\/p>\n\n\n\n<p>Puoi sovrascrivere manualmente lo stato dei singoli controlli. In questo modo un elemento pu\u00f2 essere contrassegnato come &#8220;Conforme&#8221;, anche se non \u00e8 tecnicamente soddisfatto. Tuttavia, il simbolo \u26a0\ufe0f appare per indicare lo stato sovrascritto. In questo modo si mantiene la trasparenza e la libert\u00e0 amministrativa.   <\/p>\n\n\n\n<p>Si nota anche che alcuni punti di controllo hanno forti collegamenti con Sophos Central, MDR, NDR o DNS Protection. Dal punto di vista di Sophos, questa \u00e8 ovviamente anche una forma di cross-selling, in quanto enfatizza i vantaggi dell&#8217;integrazione del proprio ecosistema. Tuttavia, molte di queste raccomandazioni offrono un reale valore aggiunto, ad esempio grazie all&#8217;amministrazione consolidata o agli avvisi automatici.  <\/p>\n<\/blockquote>\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Sophos Firewall v22: Firewall health check overview\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/RJ0M0Fz6j9Y?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"next-gen-xstream-control-plane\">Piano di controllo Xstream di nuova generazione<\/h2>\n\n<p>Con Sophos Firewall v22, Sophos ha migliorato radicalmente l&#8217;architettura Xstream. Sebbene il concetto originale sia stato introdotto nella versione 18 per sfruttare appieno le prestazioni dell&#8217;hardware XGS, la nuova generazione non si limita alle prestazioni: sicurezza, stabilit\u00e0 e sostenibilit\u00e0 futura sono al centro dell&#8217;attenzione. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"ein-neues-fundament-fur-sicherheit-und-skalierbarkeit\">Una nuova base per la sicurezza e la scalabilit\u00e0<\/h3>\n\n<p>Il piano di controllo \u00e8 stato completamente riprogettato. Invece di un sistema monolitico, Sophos ora si basa su una struttura modulare in cui i servizi centrali come l&#8217;IPS, il filtraggio web o l&#8217;ispezione SSL funzionano in modo isolato l&#8217;uno dall&#8217;altro. Ogni servizio \u00e8 come un&#8217;applicazione separata all&#8217;interno del firewall e pu\u00f2 essere gestito o riavviato in modo indipendente. Ci\u00f2 significa che le altre funzioni rimangono stabili anche se un modulo reagisce in modo errato o si blocca.   <\/p>\n\n<p>Dal punto di vista di un ingegnere della sicurezza, si tratta di un passo fondamentale: questa architettura minimizza le dipendenze e riduce l&#8217;impatto di potenziali exploit sui singoli componenti. Allo stesso tempo, crea le basi per l&#8217;isolamento Zero Trust all&#8217;interno del sistema, un concetto che in passato era pi\u00f9 familiare nelle moderne piattaforme cloud. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"unabhangig-von-hardware-und-umgebung\">Indipendente dall&#8217;hardware e dall&#8217;ambiente<\/h3>\n\n<p>Uno dei principali vantaggi della nuova architettura Xstream \u00e8 la sua completa indipendenza dall&#8217;hardware proprietario. A differenza di molti altri concorrenti, Sophos Firewall v22 non si basa su ASIC speciali o chip a funzione fissa. L&#8217;architettura funziona in modo coerente su hardware fisico, macchine virtuali o ambienti cloud. Questo garantisce un comportamento uniforme su tutte le piattaforme e facilita l&#8217;automazione durante il funzionamento.   <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"verbesserte-hochverfugbarkeit-mit-selbstheilung\">Alta disponibilit\u00e0 migliorata con l&#8217;auto-riparazione<\/h3>\n\n<p>Un&#8217;altra novit\u00e0 \u00e8 la nuova logica di auto-guarigione dei cluster HA. Il piano di controllo monitora continuamente lo stato di entrambi i sistemi e corregge automaticamente le deviazioni. Se vengono rilevate differenze nella configurazione o nello stato di sincronizzazione, il firewall avvia automaticamente una correzione. Questo riduce le situazioni di errore, minimizza gli interventi di manutenzione e migliora sensibilmente la disponibilit\u00e0. In pratica, questo significa meno riavvii non pianificati e prestazioni del cluster pi\u00f9 stabili.    <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"technische-perspektive-und-zukunft\">Prospettiva tecnica e futuro<\/h3>\n\n<p>La nuova architettura Xstream pone le basi per funzionalit\u00e0 future come il clustering di n-nodi, servizi di sicurezza completamente containerizzati e una vera e propria API REST per la gestione e l&#8217;automazione da remoto. Sophos Firewall v22 si sta quindi chiaramente orientando verso un&#8217;architettura di piattaforma che ricorda i principi del cloud moderno: basata sui servizi, dinamica e incentrata sulla sicurezza. <\/p>\n\n<p>Da un punto di vista professionale, questo aggiornamento \u00e8 molto pi\u00f9 di un semplice aggiornamento tecnico. Sta cambiando il modo in cui i firewall saranno progettati in futuro. Si passa da dispositivi monolitici a un&#8217;infrastruttura flessibile e orientata ai servizi, che pu\u00f2 essere adattata rapidamente e gestita automaticamente. Per gli operatori con elevate esigenze di uptime, conformit\u00e0 e scalabilit\u00e0, questo \u00e8 un passo avanti decisivo.   <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Sono completamente d&#8217;accordo: il riorientamento verso l&#8217;elaborazione basata sulla CPU ha perfettamente senso dal punto di vista tecnico. Non tutte le appliance XGS dispongono di una NPU in grado di accelerare il traffico e i firewall virtuali in particolare sono sempre stati svantaggiati in questo senso. Con la nuova architettura, le prestazioni si spostano ancora una volta in modo pi\u00f9 deciso verso le moderne CPU, garantendo un comportamento uniforme su tutte le piattaforme. Nei modelli desktop XGS pi\u00f9 vecchi, la combinazione di CPU e NPU era molto impegnativa dal punto di vista termico, con conseguenti livelli di rumorosit\u00e0 pi\u00f9 elevati. Le nuove generazioni sono significativamente pi\u00f9 silenziose grazie all&#8217;eliminazione del carico del doppio processore. Chiunque ricordi il confronto capir\u00e0 perch\u00e9 il ritorno all&#8217;ottimizzazione della CPU ha un senso strategico e pratico.     <\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"geharteter-kernel-6-6\">Kernel 6.6+ rinforzato<\/h2>\n\n<p>Sophos Firewall v22 utilizza un kernel Linux modernizzato (v6.6+) per aumentare la sicurezza, le prestazioni e la scalabilit\u00e0. Gli aspetti chiave sono un isolamento dei processi pi\u00f9 rigoroso e mitigazioni complete contro gli attacchi side-channel e le vulnerabilit\u00e0 della CPU come Spectre, Meltdown, L1TF, MDS, Retbleed, ZenBleed e Downfall. Sono inoltre attivi usercopy, stack canaries e Kernel Address Space Layout Randomisation (KASLR). Questo riduce la sfruttabilit\u00e0 degli errori di memoria, stabilizza il comportamento in fase di esecuzione e rafforza le fondamenta dell&#8217;architettura Xstream.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"remote-integrity-monitoring\">Monitoraggio remoto dell&#8217;integrit\u00e0<\/h2>\n\n<p>Il Remote Integrity Monitoring di SFOS v22 integra l&#8217;hardening del kernel monitorando continuamente l&#8217;integrit\u00e0 del sistema. In parole povere, controlla in background se sul firewall cambia qualcosa che non dovrebbe esserci. Il sensore Linux integrato per XDR registra gli eventi rilevanti per la sicurezza a livello di sistema e di servizio, ad esempio quando si avvia un processo non conosciuto, quando vengono modificati i file di configurazione o esportate le regole o quando vengono manipolati file critici.  <\/p>\n\n<p>Queste informazioni vengono inviate a Sophos Central insieme all&#8217;ora, all&#8217;utente e alla fonte. Qui possono essere collegate ad altri dati, ad esempio quelli provenienti dagli endpoint, dai gateway di posta elettronica o dai servizi di identit\u00e0. In questo modo gli amministratori possono identificare pi\u00f9 rapidamente i comportamenti insoliti e reagire in modo mirato prima che diventino un problema grave.  <\/p>\n\n<p>Per la vita quotidiana di un amministratore IT, questo significa che se qualcuno cerca di modificare qualcosa sul firewall o di manipolare un file senza essere notato, questo viene riconosciuto e segnalato. La funzione aiuta quindi a rilevare tempestivamente attacchi silenziosi o configurazioni errate senza dover effettuare continui controlli manuali. Allo stesso tempo, aiuta Sophos a monitorare in modo centralizzato il comportamento dei firewall installati e quindi a identificare modelli o potenziali problemi di sicurezza.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"active-threat-response-und-ndr-verbesserungen\">Active Threat Response (feed di minacce per WAF e NAT) e<\/h2>\n\n<p>Con la richiesta di funzionalit\u00e0 SFSW-I-2618, \u00e8 stato finalmente implementato un comportamento a lungo atteso. I <a href=\"https:\/\/www.avanet.com\/fr\/kb\/sophos-firewall-threat-feeds\/\">feed delle minacce<\/a> sono elenchi dinamici di indirizzi IP noti e dannosi che vengono aggiornati continuamente dai fornitori di informazioni sulle minacce come noi<a href=\"https:\/\/www.avanet.com\/it\/blog\/avanet-threat-intelligence-feeds\/\">(Avanet Threat Feeds<\/a>). Vengono utilizzati per bloccare in modo proattivo gli attacchi provenienti da Internet prima ancora che si avvicinino a un servizio.<\/p>\n\n<p>Finora, per\u00f2, questi feed sono stati utilizzati solo per proteggere i portali Sophos. Le regole NAT e WAF sono rimaste inalterate, il che, da un punto di vista pratico, \u00e8 sembrato meno una funzionalit\u00e0 mancante e pi\u00f9 un bug. <\/p>\n\n<p>Con Sophos Firewall v22, questa limitazione \u00e8 stata rimossa. I feed delle minacce vengono ora applicati automaticamente anche alle regole NAT e WAF. Ci\u00f2 significa che non appena una connessione proveniente da un indirizzo IP viene riconosciuta da un feed, il firewall la blocca automaticamente, anche con regole di inoltro o di server web. Non \u00e8 quindi pi\u00f9 necessario mantenere regole o workaround separati.   <\/p>\n\n<p>Questo cambiamento rappresenta un importante passo avanti perch\u00e9 i feed delle minacce ora proteggono anche i servizi produttivi come i server web e quindi contribuiscono direttamente al rilevamento e alla difesa dagli attacchi. Il firewall reagisce alle minacce attuali in tempo reale, senza bisogno di interventi manuali. Un dettaglio piccolo ma tecnicamente significativo che aumenta ulteriormente il valore della sicurezza di Sophos Firewall v22.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"ndr-verbesserungen\">Miglioramenti alla NDR<\/h2>\n\n<p>Per il traffico in uscita, sono supportate le corrispondenze dell&#8217;IP sorgente con NDR Essentials e i feed esterni per identificare e bloccare i dispositivi compromessi e non gestiti. Il Threat Score di NDR Essentials viene visualizzato direttamente nei log. Inoltre, a partire da <a href=\"https:\/\/www.avanet.com\/it\/blog\/sophos-firewall-v21-5-mr1\/#ndr-essentials-datacenter-auswahl\">SFOS v21.5 MR1<\/a>, \u00e8 possibile selezionare esplicitamente la regione del centro dati NDR Essentials; per impostazione predefinita, viene utilizzata la regione con la latenza pi\u00f9 bassa.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"api-access-kontrolle\">Controllo dell&#8217;accesso alle API<\/h2>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-5652eec\" data-block-id=\"5652eec\"><style>.stk-5652eec .stk-img-figcaption{text-align:center !important;color:#abb7c2 !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-169137\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings.png\" width=\"2466\" height=\"1388\" alt=\"Sophos Firewall v22 - Impostazioni di accesso all'API\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings.png 2466w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-300x169.png 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-1024x576.png 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-768x432.png 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-1536x865.png 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-2048x1153.png 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-600x338.png 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-api-access-settings-64x36.png 64w\" sizes=\"auto, (max-width: 2466px) 100vw, 2466px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall v22 &#8211; API access settings<\/figcaption><\/figure><\/div>\n\n<p>L&#8217;accesso all&#8217;API di gestione pu\u00f2 essere limitato a oggetti IP espliciti. Fino a 64 voci consentono una separazione netta tra gli operatori dell&#8217;automazione, le reti di gestione e l&#8217;accesso di partner esterni. Le finestre di modifica possono essere temporaneamente ampliate e poi nuovamente ridotte. Raccomandazione: consentire l&#8217;accesso solo da reti di gestione dedicate, attivare la registrazione e controllare regolarmente l&#8217;accesso. La configurazione avviene in SFOS v22 alla voce Amministrazione.    <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"firmware-updates-via-ssl-mit-zertifikat-pinning\">Aggiornamenti del firmware tramite SSL con pinning del certificato<\/h2>\n\n<p>SFOS v22 convalida i server di aggiornamento tramite SSL e certificato pinning. Questo riduce il rischio di manipolazione dell&#8217;infrastruttura di aggiornamento. Negli ambienti con politiche di uscita rigorose, i FQDN di destinazione devono essere inclusi nelle allowlist in modo che gli aggiornamenti funzionino in modo affidabile.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"http-2-und-tls-1-3-fur-device-access\">HTTP\/2 e TLS 1.3 per l&#8217;accesso al dispositivo<\/h2>\n\n<p>La Console di amministrazione web, il VPN Portal e il Portale utenti utilizzano ora HTTP\/2 e TLS 1.3. Queste due tecnologie garantiscono connessioni pi\u00f9 rapide, pi\u00f9 stabili e meglio crittografate. La differenza \u00e8 particolarmente evidente quando si effettua il login e si accede alle pagine dell&#8217;interfaccia di amministrazione web, che reagisce in modo sensibilmente pi\u00f9 veloce.  <\/p>\n\n<p>HTTP\/2 raggruppa diverse richieste in un&#8217;unica connessione, il che significa che il firewall ha meno tempo di attesa tra il client e il server. TLS 1.3 garantisce inoltre una crittografia moderna con un handshake pi\u00f9 breve e una maggiore sicurezza. In ambienti di rete datati, dove sono ancora in uso vecchi firewall o sistemi proxy, dovresti verificare brevemente se tutto \u00e8 compatibile prima dell&#8217;attivazione.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"monitoring-mit-s-flow-und-snmp-hardwarewerten\">Monitoraggio con valori hardware sFlow e SNMP<\/h2>\n\n<p>sFlow consente di campionare il traffico verso i collettori centrali per rilevare picchi di volume, flussi inaspettati e anomalie in tempo reale. La frequenza di campionamento predefinita \u00e8 400, minima 10. Sono supportati fino a 5 collettori. sFlow pu\u00f2 essere attivato su interfacce fisiche, alias e VLAN. Nota: FastPath \u00e8 disattivato sull&#8217;interfaccia di monitoraggio. Inoltre, SFOS v22 fornisce metriche hardware SNMP come la temperatura della CPU e della NPU, la velocit\u00e0 delle ventole, lo stato dell&#8217;alimentazione da XGS 2100 e i valori delle prestazioni PoE per tutti i modelli XGS con PoE, tranne XGS 116(w). Un file MIB pu\u00f2 essere scaricato direttamente dall&#8217;interfaccia utente. Seleziona gli intervalli di campionamento e di polling in modo che i collegamenti principali rimangano visibili senza sovraccaricare il collettore.      <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"bessere-bedienung-und-suchfunktionen\">Migliori funzioni operative e di ricerca<\/h2>\n\n<p>Con SFOS v22, l&#8217;interfaccia utente dovrebbe rispondere molto pi\u00f9 velocemente. Quando passi da un menu all&#8217;altro e da una scheda all&#8217;altra, non dovrai pi\u00f9 aspettare che la pagina si ricarichi completamente. <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Nei miei test non ho notato alcun miglioramento. Tuttavia, \u00e8 piacevole vedere che si sta lavorando sulla velocit\u00e0 dell&#8217;interfaccia utente. C&#8217;\u00e8 ancora molto potenziale, soprattutto quando si salvano le regole del firewall o si caricano le viste dell&#8217;interfaccia, dove ci sono ancora ritardi notevoli.  <\/p>\n<\/blockquote>\n\n<p>Le interfacce XFRM possono ora essere filtrate e ricercate direttamente nell&#8217;interfaccia. Se le voci sono numerose, vengono automaticamente suddivise in pagine, il che migliora notevolmente la panoramica e la gestione di grandi configurazioni IPsec. <\/p>\n\n<p>Piccoli miglioramenti si notano anche nell&#8217;uso quotidiano: Le impostazioni del server NTP sono ora impostate di default su &#8220;Usa server NTP predefinito&#8221;.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"utm-nahe-funktionen-in-sfos\">Funzioni legate all&#8217;UTM in SFOS<\/h2>\n\n<p>Per tutti coloro che non sono ancora passati da SG UTM a SFOS, la versione 22 porta con s\u00e9 alcune funzionalit\u00e0 mancanti. Tra queste, il supporto MFA nel WAF, i moderni algoritmi OTP come SHA-256 e SHA-512 e i log di audit trail con visualizzazione prima\/dopo. Questi miglioramenti colmano importanti lacune rispetto al precedente UTM e rendono il passaggio molto pi\u00f9 semplice. Quindi, se stai ancora esitando a migrare, SFOS v22 offre quasi tutte le funzionalit\u00e0 a cui sei abituato, con una tecnologia moderna e una migliore integrazione.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"audit-trail-logs-im-detail\">I log delle tracce di audit in dettaglio<\/h2>\n\n<p>La Fase 1 registra ogni modifica alle regole, agli oggetti e alle interfacce del firewall. I registri possono essere scaricati dal menu Diagnostica &gt; Registri e mostrano chiaramente cosa \u00e8 stato modificato, compresi i valori prima e dopo la modifica. Nelle versioni future, queste modifiche saranno visualizzate direttamente nel Log Viewer in modo da poter vedere immediatamente le differenze senza doverle esportare. Questo facilita la tracciabilit\u00e0 e fa risparmiare tempo nell&#8217;analisi delle modifiche.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"instant-web-category-alerts\">Avvisi istantanei di categoria web<\/h2>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-6aa5f25\" data-block-id=\"6aa5f25\"><style>.stk-6aa5f25 .stk-img-figcaption{text-align:center !important;color:#abb7c2 !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-169145\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-scaled.png\" width=\"2560\" height=\"1441\" alt=\"Sophos Firewall v22 - Avvisi immediati di categoria web\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-scaled.png 2560w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-300x169.png 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-1024x577.png 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-768x432.png 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-1536x865.png 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-2048x1153.png 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-600x338.png 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-instant-web-category-alerts-64x36.png 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall v22 &#8211; Instant Web Category Alerts<\/figcaption><\/figure><\/div>\n\n<p>\u00c8 possibile impostare delle notifiche automatiche per le categorie di siti web vietati. Questi messaggi ti informano a brevi intervalli, ad esempio ogni cinque minuti, sui tentativi di accesso ai siti web bloccati. Ogni messaggio contiene dettagli come l&#8217;ora, l&#8217;utente, la categoria e il dominio visitato. Questo garantisce una maggiore trasparenza e rende pi\u00f9 facile tracciare gli accessi ripetuti a siti non autorizzati. Questa funzione \u00e8 particolarmente utile in ambienti con linee guida chiare, come scuole o organizzazioni con regole fisse su Internet. Le violazioni vengono documentate automaticamente e possono essere rintracciate se necessario.     <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"upgrade-auf-sfos-v-22-pfade-dauer-und-hinweise\">Aggiornamento a SFOS v22: percorsi, durata e note<\/h2>\n\n<p>SFOS v22 apporta profonde modifiche all&#8217;architettura del sistema. Il firmware richiede un po&#8217; pi\u00f9 di spazio nella partizione principale. Per la maggior parte dei dispositivi (circa il 98%), l&#8217;aggiornamento viene eseguito automaticamente e senza alcun intervento. I modelli da XGS 2100 in poi hanno gi\u00e0 abbastanza memoria e si aggiornano direttamente.   <\/p>\n\n<p>Per i modelli desktop e virtuali XGS con una partizione pi\u00f9 piccola (1 GB), la memoria viene aumentata automaticamente durante l&#8217;aggiornamento. Questo significa che il processo richiede un po&#8217; pi\u00f9 di tempo, di solito tra i due e i dieci minuti. Solo alcuni sistemi &#8211; circa il 3% &#8211; richiedono una preparazione manuale, come la cancellazione di vecchi report o registri, per creare spazio sufficiente.  <\/p>\n\n<p>I dispositivi con firmware SSD pi\u00f9 vecchi devono essere aggiornati prima di poter effettuare l&#8217;aggiornamento alla versione 22. Le installazioni virtuali molto vecchie che si basano ancora su dischi rigidi di piccole dimensioni o su versioni di SFOS precedenti (prima della versione 18) richiedono ulteriori passaggi. In alcuni casi, \u00e8 necessario un aggiornamento intermedio alla versione 21 MR2 prima che l&#8217;aggiornamento abbia successo. Se il supporto dati \u00e8 troppo piccolo, l&#8217;unica opzione \u00e8 una nuova installazione con un disco rigido pi\u00f9 grande.   <\/p>\n\n<p>Le informazioni su tutti i passaggi necessari vengono visualizzate automaticamente nell&#8217;interfaccia del firewall tramite messaggi nel Centro di Controllo, via e-mail e tramite icone di avviso in Sophos Central. Queste visualizzano anche un codice di riferimento che rimanda direttamente all&#8217;articolo della Knowledge Base pertinente. Se la preparazione \u00e8 andata a buon fine, l&#8217;avviso scompare entro un&#8217;ora circa. Sono inoltre disponibili ulteriori comandi CLI a scopo diagnostico.   <\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Sophos Firewall v22: Upgrade paths to SFOS v22\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/2rOu1Zk7UPA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/support.sophos.com\/support\/s\/article\/KBA-000010091?language=en_US\" target=\"_blank\" rel=\"noopener\">Sophos KB: Requisiti e soluzioni per l&#8217;aggiornamento a SFOS 22.0 e successivi<\/a><\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"fazit\">Conclusione<\/h2>\n\n<p>Sophos Firewall v22 convince grazie a una base di sicurezza notevolmente pi\u00f9 solida, a una struttura modulare e a un funzionamento pi\u00f9 stabile. L&#8217;Health Check \u00e8 uno strumento sofisticato che aiuta a controllare sistematicamente le configurazioni e a rispettare le best practice. Il nuovo Control Plane garantisce aggiornamenti pi\u00f9 fluidi e una maggiore affidabilit\u00e0 durante il funzionamento. I protocolli moderni e la telemetria estesa rendono l&#8217;analisi e la risoluzione dei problemi molto pi\u00f9 efficiente.   <\/p>\n\n<p>Siamo soddisfatti dei chiari progressi di Sophos Firewall v22, ma vorremmo che si lavorasse ancora sulla clonazione e sul raggruppamento delle regole NAT, come avviene per le regole del firewall. Abbiamo <a href=\"https:\/\/www.avanet.com\/it\/blog\/sophos-firewall-feature-request\/\">raccolto e pubblicato i nostri desideri<\/a> circa un anno fa. Da allora molto \u00e8 migliorato, ma riteniamo che manchino ancora alcune funzioni. Speriamo che vengano implementate nelle versioni future.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"temen\">FAQ<\/h2>\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1760902114682\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Quando sar\u00e0 disponibile Sophos Firewall v22 come GA?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>La fase di accesso anticipato \u00e8 iniziata nell&#8217;ottobre 2025 e Sophos di solito rilascia la versione GA poche settimane dopo la EAP. In base ai cicli di rilascio precedenti, il rilascio della versione GA \u00e8 previsto per l&#8217;inizio di dicembre 2025.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760951308062\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Cos&#8217;\u00e8 il nuovo Health Check e a cosa serve?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>L&#8217;Health Check controlla la configurazione del firewall per individuare eventuali vulnerabilit\u00e0 e deviazioni dalle best practice. Valuta impostazioni come la crittografia TLS, la complessit\u00e0 delle password, l&#8217;MFA, l&#8217;accesso dell&#8217;amministratore o lo stato di aggiornamento e le visualizza chiaramente nel dashboard. L&#8217;obiettivo \u00e8 quello di riconoscere e correggere tempestivamente le configurazioni errate prima che diventino problemi di sicurezza.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760951325484\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Cosa \u00e8 cambiato nell&#8217;architettura Xstream?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Il piano di controllo Xstream \u00e8 stato completamente riorganizzato. I servizi centrali come l&#8217;IPS o i filtri web sono ora isolati l&#8217;uno dall&#8217;altro. Questo aumenta la stabilit\u00e0, in quanto un modulo difettoso non ha pi\u00f9 un impatto sulle altre aree. Allo stesso tempo, l&#8217;architettura crea le basi per i servizi container, il controllo API e le future funzioni di scaling.   <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760965863534\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Perch\u00e9 l&#8217;elaborazione basata sulla CPU \u00e8 ora migliore rispetto alla soluzione NPU della vecchia serie XGS?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Non tutti i firewall hanno una NPU dedicata. La nuova architettura orientata alla CPU garantisce prestazioni costanti su tutte le piattaforme, anche con installazioni virtuali o in cloud. Inoltre, l&#8217;eliminazione della NPU riduce lo sviluppo di calore e quindi il rumore di fondo, soprattutto nei modelli pi\u00f9 piccoli.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760965871850\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Quali sono i vantaggi del nuovo kernel (versione 6.6+)?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Il kernel Linux aggiornato in Sophos Firewall v22 offre meccanismi di sicurezza migliorati contro attacchi come Spectre, Meltdown e Retbleed. Offre una migliore protezione contro gli errori di memoria e stabilizza il funzionamento con meccanismi di protezione aggiuntivi come Stack Canaries e KASLR. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760965894648\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Quali sono le novit\u00e0 di Threat Feeds?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>I feed delle minacce vengono ora applicati anche alle regole NAT e WAF. Ci\u00f2 significa che il firewall blocca automaticamente gli IP noti degli aggressori prima ancora che raggiungano un servizio interno. Questa funzione aumenta significativamente il livello di protezione in quanto include server produttivi e forwarding.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760965908360\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Come funziona l&#8217;aggiornamento a SFOS v22?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>L&#8217;aggiornamento avviene automaticamente su circa il 98% dei dispositivi. I sistemi con una partizione root piccola (1 GB) la espandono automaticamente durante il processo, che pu\u00f2 richiedere qualche minuto in pi\u00f9. Solo le installazioni pi\u00f9 vecchie o i dispositivi con firmware SSD obsoleto richiedono una preparazione manuale. Tutti i passaggi vengono visualizzati chiaramente tramite l&#8217;interfaccia grafica o via e-mail.   <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1760965934342\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Ci sono nuove funzioni di monitoraggio?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>S\u00ec, oltre ai valori hardware SNMP (temperatura, ventole, alimentatori, PoE), Sophos Firewall v22 ora supporta anche sFlow per l&#8217;analisi del traffico in tempo reale. Questo permette di riconoscere immediatamente i flussi di dati insoliti o i picchi di carico.  <\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h2 class=\"wp-block-heading\" id=\"weiterfuhrende-links\">Ulteriori link<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.avanet.com\/it\/blog\/avanet-threat-intelligence-feeds\/\">Avanet: feed di informazioni sulle minacce per Sophos Firewall<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/news.sophos.com\/en-us\/2025\/10\/15\/sophos-firewall-v22-is-now-available-in-early-access\/\" target=\"_blank\" rel=\"noopener\">Novit\u00e0 Sophos: Sophos Firewall v22 Accesso anticipato<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/community.sophos.com\/sophos-xg-firewall\/sfos-v22-early-access-program\/b\/announcements\" target=\"_blank\" rel=\"noopener\">Comunit\u00e0 Sophos: annunci di SFOS v22 EAP<\/a><\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"quellen\">Fonti<\/h2>\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-v22-key-new-features.pdf\">Le principali novit\u00e0 di Sophos Firewall OS v22<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/news.sophos.com\/en-us\/2025\/10\/15\/sophos-firewall-v22-is-now-available-in-early-access\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sophos Firewall v22 \u00e8 ora disponibile in accesso anticipato<\/a>, Notizie Sophos<\/li>\n\n\n\n<li><a href=\"https:\/\/community.sophos.com\/sophos-xg-firewall\/sfos-v22-early-access-program\/b\/announcements\/posts\/sophos-firewall-v22-eap-is-now-available\" target=\"_blank\" rel=\"noreferrer noopener\">Sophos Firewall v22 EAP \u00e8 ora disponibile<\/a>, Sophos Community, 15.10.2025,<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Sophos Firewall v22 si concentra sull&#8217;irrobustimento, sulla visibilit\u00e0 e sulla stabilit\u00e0 dei processi operativi. L&#8217;architettura Xstream ammodernata, un kernel rinforzato e nuove funzioni operative contribuiscono a ridurre le superfici di attacco e a semplificare l&#8217;amministrazione. Questo articolo illustra tutte le nuove caratteristiche di SFOS v22. Controllo della salute L&#8217;Health Check \u00e8 il controllo di configurazione [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":169101,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[375],"tags":[],"class_list":["post-169163","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/169163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/comments?post=169163"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/169163\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media\/169101"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media?parent=169163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/categories?post=169163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/tags?post=169163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}