{"id":169636,"date":"2026-05-01T11:57:49","date_gmt":"2026-05-01T10:57:49","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/sophos-firewall-v22-mr1\/"},"modified":"2026-05-05T12:38:35","modified_gmt":"2026-05-05T11:38:35","slug":"sophos-firewall-v22-mr1","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/it\/blog\/sophos-firewall-v22-mr1\/","title":{"rendered":"Sophos Firewall v22 MR1: Panoramica e tutte le nuove funzionalit\u00e0"},"content":{"rendered":"\n<p>Sophos Firewall v22 MR1 si basa sulla strategia secure-by-design introdotta con la v22 e la estende con una telemetria aggiuntiva, rilevamenti NDR curati dall&#8217;ambiente Taegis e alcuni miglioramenti dettagliati a VPN, SSO e storage. Inoltre, Sophos Firewall Config Studio V2 \u00e8 uno strumento indipendente che semplifica notevolmente l&#8217;analisi e il confronto delle configurazioni. <\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Indice dei contenuti<\/h2><nav><ul><li class=\"\"><a href=\"#secure-by-design-erweiterter-xdr-linux-sensor\">Secure by design: sensore XDR Linux esteso<\/a><\/li><li class=\"\"><a href=\"#ndr-active-threat-intelligence-i-sensor-ips\">NDR Active Threat Intelligence (iSensor IPS)<\/a><\/li><li class=\"\"><a href=\"#ndr-essentials-fur-alle-plattformen\">NDR Essentials per tutte le piattaforme<\/a><\/li><li class=\"\"><a href=\"#audit-trail-mit-sophos-central-user-identitat\">Audit trail con l&#8217;identit\u00e0 utente di Sophos Central<\/a><\/li><li class=\"\"><a href=\"#vpn-stabilitat-und-retirement-legacy-i-psec\">Stabilit\u00e0 della VPN e pensionamento di IPsec tradizionale<\/a><\/li><li class=\"\"><a href=\"#sophos-connect-2-0-fur-mac-os\">Sophos Connect 2.0 per macOS<\/a><\/li><li class=\"\"><a href=\"#microsoft-entra-id-sso-erzwungene-re-evaluierung\">Microsoft Entra ID SSO: rivalutazione forzata<\/a><\/li><li class=\"\"><a href=\"#ssd-schonung-und-wi-fi-mtu\">Protezione SSD e MTU Wi-Fi<\/a><\/li><li class=\"\"><a href=\"#sophos-firewall-config-studio-v-2\">Sophos Firewall Config Studio V2<\/a><\/li><li class=\"\"><a href=\"#aktualisierter-cis-benchmark-fur-v-22\">Aggiornamento del benchmark CIS per la versione 22<\/a><\/li><li class=\"\"><a href=\"#kompatibilitat-und-hinweise\">Compatibilit\u00e0 e note<\/a><\/li><li class=\"\"><a href=\"#fazit\">Conclusione<\/a><\/li><li class=\"\"><a href=\"#quellen\">Ulteriori informazioni<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"secure-by-design-erweiterter-xdr-linux-sensor\">Secure by design: sensore XDR Linux esteso<\/h2>\n\n<p>Con la versione 22, Sophos ha introdotto il sensore XDR Linux nel firewall per rilevare tempestivamente le manipolazioni del sistema, come i file di configurazione o i processi critici. SFOS v22 MR1 estende il sensore per riconoscere le shell interattive e le reverse shell. Se un attaccante tenta di stabilire una sessione di controllo sul firewall dopo un&#8217;intrusione, la comunicazione TCP o UDP associata al server di comando e controllo viene bloccata. Questo sensore \u00e8 ora attivo anche su tutta la serie XGS, non pi\u00f9 solo su singoli modelli.   <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Il rilevamento della shell inversa \u00e8 uno standard da anni sugli endpoint. Il fatto che la stessa logica venga ora applicata anche al firewall stesso \u00e8 logico e importante. Nel peggiore dei casi, un firewall compromesso \u00e8 la chiave principale della rete: qualsiasi livello di rilevamento aggiuntivo direttamente sul dispositivo ha pi\u00f9 senso di qualsiasi correlazione a valle.  <\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"ndr-active-threat-intelligence-i-sensor-ips\">NDR Active Threat Intelligence (iSensor IPS)<\/h2>\n\n<p>SFOS v22 MR1 integra la tecnologia IPS iSensor della piattaforma SecureWorks Taegis. I modelli di rilevamento curati in questo modo integrano il classico set di firme IPS con modelli orientati agli aggressori attivi nella rete, ovvero movimenti laterali, comunicazioni C2 e attivit\u00e0 simili dopo un&#8217;intrusione iniziale. <\/p>\n\n<p>Il set pu\u00f2 essere attivato in <em>Active Threat Response &gt; NDR<\/em>. Per rendere effettivi i nuovi rilevamenti, \u00e8 necessario inserire la spunta corrispondente nelle impostazioni IPS delle regole del firewall. Per gli analisti XDR e MDR, questo significa un contesto pi\u00f9 ampio e percorsi di indagine pi\u00f9 brevi perch\u00e9 i rilevamenti mirano ai TTP avversari noti direttamente dal database Taegis.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"ndr-essentials-fur-alle-plattformen\">NDR Essentials per tutte le piattaforme<\/h2>\n\n<p>Una domanda che ci \u00e8 stata posta ripetutamente dalla v21.5: quando NDR Essentials supporter\u00e0 anche i firewall virtuali e cloud? Con la versione 22 MR1 \u00e8 ora cos\u00ec: NDR Essentials funziona su tutte le piattaforme Sophos Firewall, ovvero hardware XGS, dispositivi virtuali, installazioni cloud e installazioni software. Questo elimina l&#8217;ultima grande restrizione che in precedenza escludeva le configurazioni virtuali dalla protezione NDR.  <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Questa \u00e8 la logica continuazione dell&#8217;architettura orientata alla CPU della versione 22. Chiunque gestisca un Sophos Firewall su VMware, Hyper-V o un hyperscaler era in precedenza escluso dal giro quando si trattava di NDR Essentials &#8211; questa lacuna \u00e8 stata ora colmata. <\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"audit-trail-mit-sophos-central-user-identitat\">Audit trail con l&#8217;identit\u00e0 utente di Sophos Central<\/h2>\n\n<p>Quando un singolo firewall viene configurato tramite Sophos Central, SFOS v22 MR1 ora registra anche quale utente di Sophos Central ha attivato la modifica. In precedenza, spesso solo l&#8217;account generico di Central era visibile nell&#8217;audit trail. Con la nuova variante, \u00e8 possibile risalire all&#8217;autore di una modifica di configurazione, anche se non \u00e8 stata effettuata direttamente dall&#8217;amministratore web del firewall. Le informazioni appaiono sia nel visualizzatore di log del firewall che nei log e nei report di Sophos Central.   <\/p>\n\n<p>Questo \u00e8 particolarmente importante per le organizzazioni conformi alla normativa NIS2, in quanto la tracciabilit\u00e0 degli interventi amministrativi \u00e8 esplicitamente richiesta. Negli ambienti MSP con pi\u00f9 tecnici sullo stesso tenant, si tratta comunque di un dettaglio atteso da tempo. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"vpn-stabilitat-und-retirement-legacy-i-psec\">Stabilit\u00e0 della VPN e pensionamento di IPsec tradizionale<\/h2>\n\n<p>SFOS v22 GA presentava una serie di problemi di stabilit\u00e0 con le VPN IPsec basate su criteri che sono stati risolti in MR1. In particolare, sono stati risolti i ticket interni NC-177450, NC-174800, NC-177136, NC-174304, NC-172504, NC-173054 e NC-176083. Chiunque abbia lavorato con la v22 GA e abbia notato cadute o disconnessioni nei tunnel basati sui criteri dovrebbe verificare dopo l&#8217;aggiornamento se i tunnel sono ora stabili.<\/p>\n\n<p>Allo stesso tempo, la <strong>VPN IPsec Legacy Remote Access<\/strong> viene definitivamente abbandonata con la versione 22 MR1. I firewall che si basano ancora su questa vecchia variante di IPsec non possono essere aggiornati alla versione 22 MR1 o pi\u00f9 recente. Chiunque sia interessato deve prima migrare alla configurazione attuale di Remote Access IPsec &#8211; Sophos ha pubblicato un <a href=\"https:\/\/support.sophos.com\/support\/s\/article\/KBA-000046956\" target=\"_blank\" rel=\"noopener\">articolo KB separato<\/a> su questo argomento.  <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>In pratica, la maggior parte delle configurazioni esistenti \u00e8 gi\u00e0 da tempo sulla nuova variante o su SSL VPN. Tuttavia, vale la pena controllare brevemente la configurazione prima di effettuare l&#8217;aggiornamento, altrimenti l&#8217;aggiornamento si interromper\u00e0. <\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"sophos-connect-2-0-fur-mac-os\">Sophos Connect 2.0 per macOS<\/h2>\n\n<p>Con Sophos Connect 2.0 per macOS, ora \u00e8 possibile stabilire connessioni SSL VPN anche per l&#8217;accesso remoto. Fino ad ora, la VPN SSL tramite Sophos Connect era una prerogativa di Windows, mentre gli utenti di macOS dovevano passare a IPsec o utilizzare client di terze parti. In questo modo si armonizza ulteriormente il set di funzionalit\u00e0 tra le due piattaforme client. I dettagli e le versioni di macOS supportate sono disponibili nelle <a href=\"https:\/\/docs.sophos.com\/releasenotes\/output\/en-us\/nsg\/connect_rn.html\" target=\"_blank\" rel=\"noopener\">note di rilascio di Sophos Connect<\/a>.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"microsoft-entra-id-sso-erzwungene-re-evaluierung\">Microsoft Entra ID SSO: rivalutazione forzata<\/h2>\n\n<p>In precedenza, una sessione SSO esistente poteva essere riutilizzata in determinate condizioni senza che i criteri di accesso condizionato di Entra ID venissero ricontrollati. Nel peggiore dei casi, questo permetteva di aggirare i requisiti MFA se i cookie di sessione erano ancora validi. SFOS v22 MR1 ora impone un nuovo controllo dei criteri di accesso condizionato al momento del riutilizzo della sessione. Si tratta di una classica soluzione di sicurezza, poco visibile ma importante per gli ambienti che utilizzano Entra ID come fonte di identit\u00e0 centrale e che si affidano alla MFA.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"ssd-schonung-und-wi-fi-mtu\">Protezione SSD e MTU Wi-Fi<\/h2>\n\n<p>Due piccoli ma utili miglioramenti ai dettagli:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Durata dell&#8217;SSD<\/strong>: i processi di scrittura sull&#8217;SSD interno sono stati ottimizzati. Ci\u00f2 riguarda soprattutto i dispositivi con un elevato volume di registrazioni e prolunga la durata di vita dell&#8217;hardware. <\/li>\n\n\n\n<li><strong>MTU\/MSS Wi-Fi<\/strong>: i comandi CLI esistenti possono ora essere utilizzati anche per regolare i valori MTU e MSS delle interfacce Wi-Fi. Si tratta di uno strumento utile in ambienti con tunnel sovrapposti o percorsi problematici nel backhaul Wi-Fi. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"sophos-firewall-config-studio-v-2\">Sophos Firewall Config Studio V2<\/h2>\n\n<p>Sophos Firewall Config Studio V2 (in precedenza: Sophos Firewall Configuration Viewer) \u00e8 uno strumento basato su browser che fa molto di pi\u00f9 del suo predecessore. Consente tre flussi di lavoro centrali: <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Report di configurazione<\/strong>: tutte le regole, i criteri e le impostazioni di un firewall possono essere visualizzati in un report consolidato. Pratico per gli audit, i passaggi di consegne o l&#8217;inserimento di nuovi amministratori. <\/li>\n\n\n\n<li><strong>Confronto delle configurazioni<\/strong>: Due configurazioni possono essere confrontate direttamente. Le voci aggiunte, modificate, rimosse e non modificate sono evidenziate visivamente. Questo \u00e8 esattamente lo strumento che manca per la revisione delle modifiche o per la risoluzione dei problemi dopo una fase di migrazione, se non vuoi smontare il firewall durante il funzionamento.  <\/li>\n\n\n\n<li><strong>Editor di configurazioni<\/strong>: le configurazioni possono essere modificate o importate direttamente nello strumento. Possono poi essere caricate nuovamente nel firewall o esportate come API o snippet curl, ad esempio per eseguire automaticamente le modifiche. <\/li>\n<\/ul>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>La funzione di differimento della configurazione direttamente nel browser \u00e8 una funzione che viene richiesta da anni. Chiunque abbia provato a confrontare manualmente due backup di Sophos sapr\u00e0 perch\u00e9 questo strumento \u00e8 un vero passo avanti. Sar\u00e0 interessante vedere quanto l&#8217;editor sia stabile con configurazioni di grandi dimensioni e quanto l&#8217;esportazione API possa essere integrata nelle pipeline di automazione esistenti.  <\/p>\n<\/blockquote>\n\n<p>Lo strumento \u00e8 accessibile tramite <a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/config-studio\/index.html\" target=\"_blank\" rel=\"noopener\">docs.sophos.com<\/a>.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"aktualisierter-cis-benchmark-fur-v-22\">Aggiornamento del benchmark CIS per la versione 22<\/h2>\n\n<p>L&#8217;Health Check introdotto con la versione 22 si basa sui benchmark del CIS. I parametri di riferimento sono stati aggiornati per la versione 22 e sono disponibili per il download sul sito web del CIS. Chiunque utilizzi l&#8217;Health Check come parte degli audit interni dovrebbe utilizzare la nuova versione come riferimento.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"kompatibilitat-und-hinweise\">Compatibilit\u00e0 e note<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>Legacy Remote Access IPsec VPN<\/strong>: sar\u00e0 interrotta con la v22 MR1. La migrazione alla configurazione attuale di Remote Access IPsec \u00e8 un prerequisito per l&#8217;aggiornamento. <\/li>\n\n\n\n<li><strong>Percorsi di aggiornamento<\/strong>: SFOS v22 MR1 pu\u00f2 essere aggiornato da tutte le versioni v21.5, v21 e v20 supportate. Sophos Central pu\u00f2 pianificare e controllare l&#8217;aggiornamento. <\/li>\n\n\n\n<li><strong>Backup prima dell&#8217;aggiornamento<\/strong>: come sempre, esegui un backup completo prima dell&#8217;aggiornamento e tieni pronto un piano di rollback.<\/li>\n\n\n\n<li><strong>Meccanismo hotfix<\/strong>: le patch rilevanti per la sicurezza continuano a essere rilasciate come hotfix over-the-air senza tempi morti. Tuttavia, i rilasci di manutenzione includono anche correzioni non critiche, per cui vale la pena effettuare un aggiornamento anche in assenza di un motivo particolare. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"fazit\">Conclusione<\/h2>\n\n<p>Sophos Firewall v22 MR1 \u00e8 una solida release di manutenzione. I punti pi\u00f9 importanti dal nostro punto di vista: le correzioni alla stabilit\u00e0 delle VPN per IPsec basate su policy, il supporto esteso di NDR Essentials sulle piattaforme virtuali e il nuovo audit trail con Sophos Central. Il rilevamento della reverse shell sul firewall stesso e i rilevamenti iSensor curati dall&#8217;ambiente Taegis si inseriscono bene nella linea che Sophos ha intrapreso con la v22: il firewall sta gradualmente diventando una piattaforma di sensori che fornisce telemetria e non solo filtra i pacchetti.  <\/p>\n\n<p>Ci\u00f2 che ancora manca non \u00e8 cambiato dalla versione 22: la clonazione e il raggruppamento delle regole NAT. I <a href=\"https:\/\/www.avanet.com\/it\/blog\/sophos-firewall-feature-request\/\">desideri formulati circa un anno fa<\/a> sono stati parzialmente implementati, il resto \u00e8 ancora in lista. Forse nel prossimo MR o al pi\u00f9 tardi nella v23, ma forse Sophos perseguir\u00e0 la strategia di affidare tutto al Sophos Firewall Config Studio e il firewall rimarr\u00e0 cos\u00ec com&#8217;\u00e8.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"quellen\">Ulteriori informazioni<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/community.sophos.com\/sophos-xg-firewall\/b\/blog\/posts\/sophos-firewall-v22-mr1-is-now-available\" target=\"_blank\" rel=\"noopener\">Comunit\u00e0 Sophos: Sophos Firewall v22 MR1 \u00e8 ora disponibile<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/support.sophos.com\/support\/s\/article\/KBA-000046956\" target=\"_blank\" rel=\"noopener\">Sophos KB: Ritiro della VPN di accesso remoto IPsec in SFOS 22.0 MR1<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/config-studio\/index.html\" target=\"_blank\" rel=\"noopener\">Documentazione di Sophos Firewall Config Studio<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Sophos Firewall v22 MR1 si basa sulla strategia secure-by-design introdotta con la v22 e la estende con una telemetria aggiuntiva, rilevamenti NDR curati dall&#8217;ambiente Taegis e alcuni miglioramenti dettagliati a VPN, SSO e storage. Inoltre, Sophos Firewall Config Studio V2 \u00e8 uno strumento indipendente che semplifica notevolmente l&#8217;analisi e il confronto delle configurazioni. Secure by [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":169101,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[375],"tags":[],"class_list":["post-169636","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/169636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/comments?post=169636"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/169636\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media\/169101"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media?parent=169636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/categories?post=169636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/tags?post=169636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}