Sophos Firewall v21: Nowe funkcje i ulepszenia
Sophos Firewall v21 jest oficjalnie dostępny od 17 października, a w tym artykule opisujemy nowe funkcje tej wersji.
⚠️ Aktualizacja do Sophos Firewall v21
- ✅ Urządzenia XGS
- ✅ Zainstaluj Sophos Firewall VM lub oprogramowanie
- ❌ Urządzenia End of Life
- ❌ Urządzenia SG z Sophos Firewall OS End of Life
Aktualizacja do Sophos Firewall v21 jest dostępna wyłącznie dla urządzeń XGS oraz zapór VM i programowych. Urządzenia XG i urządzenia SG z SFOS nie otrzymają już tej aktualizacji i osiągną koniec życia (EOL) 31 marca 2025 r. Wszyscy dotknięci końcem życia zostaną ponownie poinformowani o wszystkich szczegółach w artykule o XG End-of-Life.
Let’s Encrypt
W wersji 21 Sophos Firewall można używać Let’s Encrypt, aby bezpłatnie i automatycznie uzyskiwać, odnawiać i zarządzać certyfikatami SSL/TLS. Integracja Let’s Encrypt w Sophos Firewall v21 umożliwia łatwiejszą obsługę certyfikatów i zapewnia, że są one automatycznie odnawiane w odpowiednim czasie przed wygaśnięciem.
W KOŃCU! Od lat jest to prawdopodobnie jedna z najbardziej pożądanych funkcji i Sophos naprawdę nie spieszył się tutaj, mimo że FortiGate potrafi to robić od ponad roku 🫣.
Automatyczne tworzenie certyfikatów
Certyfikaty Let’s Encrypt są ważne przez 90 dni i są automatycznie odnawiane przez Sophos Firewall 30 dni przed wygaśnięciem. Znacznie zmniejsza to ręczny wysiłek związany z zarządzaniem certyfikatami i zapewnia, że zapora zawsze działa z ważnymi certyfikatami.
Obsługiwane interfejsy
Certyfikaty Let’s Encrypt mogą być używane w zaporze dla różnych usług internetowych:
- Konsola administratora WWW
- Portal użytkownika
- Captive Portal
- Portal VPN
- Portal SPX
- WAF (Web Application Firewall)
Jednak Let’s Encrypt nie jest obsługiwany dla następujących usług:
- Remote Access VPN
- Site-to-Site VPN
- Chromebook SSO
Walidacja domeny przez HTTP

Certyfikaty są walidowane za pomocą mechanizmu HTTP challenge-response. Tutaj zapora tworzy tymczasową konfigurację serwera WWW oraz politykę WAF, aby sprostać wyzwaniu i zweryfikować domenę. Tymczasowe reguły zapory i wirtualny serwer WWW są automatycznie usuwane po pomyślnym wydaniu certyfikatu.
Zarządzanie domenami
Można zażądać certyfikatów dla maksymalnie 50 domen, przy czym obsługiwane są tylko w pełni kwalifikowane nazwy domen (FQDN). Domeny wieloznaczne (wildcard) i adresy IP są niedozwolone.
Używanie certyfikatów Let’s Encrypt
Aby utworzyć certyfikat Let’s Encrypt, zarejestruj konto w Let’s Encrypt w zaporze, dodaj żądane domeny i skonfiguruj interfejs WAN do walidacji domeny HTTP przez port 80. Ważne jest, aby wpisy DNS wskazywały na publiczny adres IP zapory.


Wydane certyfikaty mogą być następnie używane dla konsoli WebAdmin, portali użytkowników i Web Application Firewall (WAF) w celu zapewnienia bezpiecznych połączeń HTTPS.
Szczegółowy przewodnik znajduje się w tym filmie:
Ulepszenia UX i UI
Centralne UI teraz na zaporze
Wraz z aktualizacją do Sophos Firewall v21 interfejs użytkownika został zmieniony, aby poprawić nawigację i przegląd danych. Nowy pasek boczny i dostosowany schemat kolorów zapewniają bardziej przejrzystą strukturę. Pulpit nawigacyjny lepiej wykorzystuje teraz dostępną przestrzeń ekranu, skalując się do szerokości do 1920 pikseli. Pozwala to na jednoczesne wyświetlanie większej ilości informacji, co ułatwia przegląd.

Widżety zostały również dostosowane, aby udostępnić więcej informacji na pierwszy rzut oka. Wyświetlanie kart upraszcza oddzielanie różnych kategorii danych. Zmiany te umożliwiają szybszy dostęp do informacji związanych z bezpieczeństwem i komunikatów o stanie systemu.

Ogólnie rzecz biorąc, zmieniony interfejs ma na celu uczynienie interakcji z zaporą bardziej wydajną i oczywiście miło jest widzieć, że Sophos w końcu znowu coś robi w tym obszarze. Mam nadzieję, że tematy Ukryj komunikaty ostrzegawcze na pulpicie nawigacyjnym i Wydajność backendu również zostaną wkrótce poruszone.
Odwoływanie się do obiektów
Funkcja odwoływania się do obiektów została dodana do Sophos Firewall w wersji v20.
W Sophos Firewall v21 oferują sposób śledzenia użycia obiektów, takich jak interfejsy, strefy, bramy lub profile SD-WAN w konfiguracji. Zmiany w obiekcie można wprowadzać w sposób celowy dzięki przejrzystości miejsc użycia. Czyszczenie obiektów, które nie są już używane, jest również ułatwione, ponieważ można szybko sprawdzić, czy są one nadal w użyciu, czy można je usunąć.
API odniesienia do obiektu
Wprowadzone w Sophos Firewall v21 API odniesienia do obiektu umożliwia automatyczne pobieranie liczby użyć obiektów konfiguracyjnych. API można użyć, aby szybko uzyskać przegląd tego, jak często obiekt jest używany w konfiguracji. Jest to szczególnie przydatne, gdy trzeba zarządzać dużą liczbą hostów lub interfejsów.
API umożliwia programowe odpytywanie licznika odniesień i obsługuje opcje filtrowania, aby wyszukiwać konkretne obiekty. Ta funkcjonalność oferuje skuteczny sposób identyfikacji nieużywanych obiektów i ich usuwania w razie potrzeby. API można również zintegrować z procesami automatyzacji, co oszczędza czas przy powtarzających się zadaniach, takich jak czyszczenie systemu.
Kanały zagrożeń stron trzecich
Wraz z Sophos Firewall v21 obsługiwana jest integracja kanałów zagrożeń stron trzecich (Third-Party Threat Feeds) w celu automatycznej obrony przed zagrożeniami. Ta funkcja rozszerza istniejącą integrację wywiadu o zagrożeniach Sophos X-Ops i Sophos MDR o zewnętrzne źródła danych o zagrożeniach. Sophos Firewall może teraz automatycznie przetwarzać wskaźniki zagrożeń od stron trzecich, dostawców usług zarządzanych (MSP) lub konsorcjów branżowych i blokować zagrożenia w różnych podsystemach.
Zautomatyzowane blokowanie
Gdy tylko wskaźniki zagrożeń zostaną dostarczone przez kanał strony trzeciej, są one automatycznie integrowane z regułami zapory. Zagrożenia takie jak złośliwe adresy IP, domeny i adresy URL są natychmiast blokowane we wszystkich odpowiednich modułach bezpieczeństwa – obejmują one samą zaporę, IPS (system zapobiegania włamaniom), listy blokowania DNS, filtry internetowe i głęboką inspekcję pakietów (DPI).
Interwał odpytywania
Częstotliwość, z jaką zapora aktualizuje kanały, jest elastycznie regulowana. Administratorzy mogą ustawić interwał od jednej godziny do 30 dni. Umożliwia to kontrolowanie aktualizacji danych o zagrożeniach w razie potrzeby.
Obsługa wielu kanałów
Sophos Firewall może zarządzać maksymalnie 50 różnymi źródłami kanałów zagrożeń. Kanały te muszą być w określonym formacie – każdy wskaźnik kompromitacji (IOC) jest przesyłany jako pojedyncza linia w pliku .txt przez HTTPS.
Uwierzytelnianie i bezpieczeństwo
Integracja zewnętrznych kanałów zagrożeń zwykle wymaga uwierzytelniania. Sophos Firewall obsługuje różne metody uwierzytelniania, w tym uwierzytelnianie podstawowe i oparte na tokenach. Gwarantuje to, że używane są tylko autoryzowane źródła danych o zagrożeniach.
Dzięki obsłudze zewnętrznych kanałów zdolność obronna zapory ulega zdecydowanej poprawie. Zagrożenia z kanałów branżowych lub regionalnych mogą być w ten sposób wykrywane i blokowane bez konieczności ręcznego tworzenia dodatkowych reguł zapory.
Dostawca Threat Feeds
Oto mały wybór dostawców, którzy udostępniają kanały zagrożeń.
Cybora
Cybora dostarcza wyselekcjonowany kanał wywiadu o zagrożeniach, który łączy dane z setek zapór sieciowych na całym świecie, źródeł społecznościowych i kanałów komercyjnych.
Koncentruje się na aktywnych wskaźnikach wysokiego ryzyka, takich jak serwery command-and-control, skanowanie botnetów, ataki brute-force i infrastruktura phishingowa. Dzięki scoringowi, deduplikacji i krótkiej logice wygasania listy pozostają aktualne, czyste i praktyczne.
Udostępnianie odbywa się w formie prostych list IP i domen przez HTTPS, aktualizowanych kilka razy dziennie. Cybora jest kompatybilna z Sophos Third-party Threat Feeds, Fortinet, Palo Alto Networks i innymi platformami.
Cybora specjalizuje się w zastosowaniach firewall i, naszym zdaniem, oferuje bardzo dobry stosunek ceny do wydajności. To rozwiązanie, które preferujemy u naszych klientów. (Avanet ❤️ Cybora)
- Szczegóły rozwiązania: Sophos Firewall Threat Feeds
CrowdSec
CrowdSec to rozwiązanie typu open source do obrony przed cyberzagrożeniami, wspierane przez inteligencję tłumu. Oferuje zautomatyzowane listy blokowania i kanały zagrożeń zbierane od globalnej społeczności. CrowdSec pomaga identyfikować i blokować zagrożenia w czasie rzeczywistym, agregując informacje o zagrożeniach od wielu uczestników.
GreyNoise
GreyNoise koncentruje się na analizie „szumu internetowego”, badając globalne wejścia sieciowe w celu zidentyfikowania, które działania są prawdopodobnie złośliwe. Odfiltrowuje szkodliwe dane o ruchu sieciowym, które nie stanowią bezpośredniego ataku na własną infrastrukturę, pomagając w ten sposób zmniejszyć liczbę fałszywych alarmów i nadać priorytet rzeczywistym zagrożeniom.
Cisco Talos
Talos to jednostka badawcza ds. zagrożeń firmy Cisco, oferująca jeden z największych komercyjnych kanałów wywiadu o zagrożeniach na świecie. Obejmuje szczegółowe informacje o globalnych zagrożeniach, lukach w zabezpieczeniach i atakujących. Talos wspiera wykrywanie i obronę przed cyberatakami dzięki aktualnym danym o zagrożeniach.
Abuse.ch / URLhaus
Abuse.ch to platforma specjalizująca się w wykrywaniu i blokowaniu złośliwych domen i adresów IP, zwłaszcza złośliwego oprogramowania i botnetów. URLhaus to projekt Abuse.ch, który koncentruje się na zgłaszaniu i blokowaniu adresów URL rozpowszechniających złośliwe oprogramowanie.
Hakk Solutions
Hakk Solutions to dostawca informacji i usług bezpieczeństwa specjalizujący się w wywiadzie o zagrożeniach i monitorowaniu bezpieczeństwa. Usługi obejmują dane o zagrożeniach, które można wykorzystać do identyfikacji i obrony przed cyberatakami.
OSINT (Open-source Intelligence) / DigitalSide
DigitalSide oferuje kanały wywiadu opartego na źródłach otwartych (OSINT), które opierają się na publicznie dostępnych informacjach. Kanały te zawierają dane o złośliwych adresach IP, adresach URL i domenach zebrane z różnych publicznie dostępnych źródeł.
CINS Score (CINSscore.com)
CINS Score oferuje dane o zagrożeniach oparte na analizie ruchu sieciowego, pomagając identyfikować szkodliwe hosty i sieci. Wykorzystuje uczenie maszynowe i algorytmy heurystyczne do oceny potencjalnie niebezpiecznych adresów IP.
EclecticIQ
EclecticIQ dostarcza dane o zagrożeniach i analizy dla firm i operacji bezpieczeństwa. Dostawca oferuje kompleksowe usługi wywiadu o zagrożeniach, które umożliwiają wykrywanie zagrożeń i reagowanie na nie.
Feodo Tracker
Feodo Tracker to kolejny projekt Abuse.ch specjalizujący się w śledzeniu botnetów, zwłaszcza Feodo, Dridex i Emotet. Udostępnia informacje o serwerach, których te botnety używają do sterowania, pomagając w identyfikacji i blokowaniu złośliwych działań.
DigitalSlide Threat Intel
DigitalSide oferuje kanały wywiadu o zagrożeniach ze szczególnym uwzględnieniem wywiadu opartego na źródłach otwartych (OSINT). Zbiera publicznie dostępne informacje o złośliwych adresach IP, domenach i adresach URL. Kanały te są szczególnie przydatne do wczesnego identyfikowania zagrożeń, ponieważ opierają się na szerokim spektrum publicznie dostępnych źródeł danych i są regularnie aktualizowane.
Proofepoint - Emerging Threat Intelligence
Proofpoint oferuje kompleksowe informacje o zagrożeniach za pośrednictwem swojego kanału Emerging Threats Intelligence Feed. Usługa ta koncentruje się na dostarczaniu aktualizacji w czasie rzeczywistym o pojawiających się zagrożeniach, w tym nowych technikach ataków i lukach w zabezpieczeniach. Proofpoint wykorzystuje uczenie maszynowe i analizy ekspertów, aby dostarczać szczegółowych informacji o globalnych zagrożeniach, pomagając firmom celowo reagować na cyberataki.
Wskaźniki zagrożeń punktów końcowych
Sophos Firewall v21 oferuje możliwość integracji i analizy Wskaźników Kompromitacji (IoC) z punktów końcowych. Obsługiwane są zarówno zarządzane, jak i niezarządzane punkty końcowe. Gdy tylko punkt końcowy wykryje złośliwą aktywność, informacja ta jest przekazywana do zapory. Zapora analizuje te IoC i blokuje podejrzane działania.
Funkcja ta jest szczególnie przydatna do poprawy synchronizacji między punktami końcowymi a zaporą. Próby zagrożeń wykryte na punktach końcowych mogą być w ten sposób zatrzymywane bezpośrednio w całej sieci. Ta analiza w czasie rzeczywistym przyczynia się do szybkiej reakcji na zagrożenia i powstrzymywania ataków.
Zsynchronizowana telemetria
Zapora jest w stanie korelować próby zagrożeń z punktów końcowych, uwzględniając szczegóły, takie jak wykonywane procesy i aplikacje. Poprawia to wykrywanie i analizę zagrożeń. Gdy tylko punkt końcowy wykryje podejrzaną aktywność, informacje te są automatycznie przekazywane do zapory, aby zablokować zagrożenie na różnych warstwach sieci.
Automatyczne blokowanie zagrożeń
Jeśli na zarządzanym punkcie końcowym zostanie wykryty szkodliwy proces, zapora automatycznie blokuje powiązany adres IP, domenę lub adres URL. Dotyczy to podsystemów takich jak zapora, listy blokowania DNS, filtry internetowe i głęboka inspekcja pakietów. Ta bezproblemowa integracja między zaporą a punktami końcowymi znacznie skraca czas reakcji na zagrożenia.
Przykładem może być niezarządzany punkt końcowy próbujący uzyskać dostęp do złośliwego adresu URL. Zapora natychmiast interweniuje i blokuje dostęp, bez konieczności specjalnych konfiguracji na samym punkcie końcowym. Chroni to również urządzenia, które nie są bezpośrednio zarządzane przez Sophos Endpoint Security.
Zdolność do przetwarzania IoC z punktów końcowych oferuje administratorom dodatkową warstwę obrony, ponieważ zapora reaguje nie tylko na ruch sieciowy, ale także na szczegółowe informacje o zagrożeniach z samych punktów końcowych.
Ochrona przed ruchami bocznymi
Ochrona przed ruchami bocznymi (Lateral Movement Protection) jest ponownie wspomniana w Sophos Firewall v21, ponieważ w tej wersji wprowadzono istotne ulepszenia i optymalizacje. W v21 szczególnie poprawiono integrację i koordynację z innymi funkcjami bezpieczeństwa, takimi jak Synchronized Security i Active Threat Response (ATR). Zapora może teraz szybciej i skuteczniej reagować na zagrożenia, automatycznie izolując skompromitowane urządzenia i blokując rozprzestrzenianie się zagrożeń w sieci.
Ochrona przed ruchami bocznymi zapobiega rozprzestrzenianiu się zagrożeń w sieci poprzez izolowanie skompromitowanych urządzeń. Gdy tylko punkt końcowy zostanie rozpoznany jako skompromitowany, komunikacja z innymi urządzeniami w sieci zostaje zablokowana. Zapora udostępnia również te informacje innym punktom końcowym, które następnie również blokują dostęp do sieci dla skompromitowanego urządzenia.
Funkcja ta zwiększa bezpieczeństwo w całej sieci, uniemożliwiając zagrożeniom przemieszczanie się poziomo z jednego urządzenia na drugie. Jest to szczególnie przydatne w dużych sieciach, gdzie szybka izolacja zainfekowanych urządzeń może być kluczowa dla zapobieżenia incydentowi.
Blokowanie adresów MAC
Gdy punkt końcowy zostanie rozpoznany jako skompromitowany, zapora udostępnia adres MAC tego urządzenia wszystkim innym punktom końcowym w sieci. Punkty końcowe blokują następnie dostęp do sieci dla zainfekowanego urządzenia. Zapewnia to, że zagrożenia nie mogą być dalej rozprzestrzeniane w sieci.
Status Heartbeat
Zapora stale monitoruje status Heartbeat punktów końcowych. Gdy tylko punkt końcowy zostanie zidentyfikowany jako skompromitowany, status Heartbeat zmienia się na czerwony, co wyzwala natychmiastowy mechanizm blokowania. Komunikacja skompromitowanego punktu końcowego jest natychmiast przerywana, co umożliwia skuteczne powstrzymanie zagrożenia.
Typowym scenariuszem byłby punkt końcowy próbujący poruszać się bocznie w sieci po skompromitowaniu. Przy włączonej ochronie przed ruchami bocznymi ten punkt końcowy jest natychmiast izolowany, a jego komunikacja blokowana. Zapobiega to rozprzestrzenianiu się złośliwego oprogramowania, takiego jak ransomware, które mogłoby próbować zainfekować kolejne urządzenia.
Warunkiem wstępnym tej funkcji jest połączenie zapory i punktów końcowych Sophos za pośrednictwem Sophos Central. Umożliwia to synchronizację między rozwiązaniami bezpieczeństwa i zapewnia szybkie wykrywanie i izolowanie zagrożeń.
Raportowanie zagrożeń i IoC
Sophos Firewall v21, podobnie jak jego poprzednicy, oferuje funkcje raportowania dostępne zarówno na urządzeniu (OnBox), jak i w chmurze za pośrednictwem Sophos Central. Raporty te pozwalają na szczegółową analizę zagrożeń i aktywności sieciowej oraz oferują cenne wglądy w stan bezpieczeństwa sieci.
W Sophos Firewall v21 funkcje raportowania zostały rozszerzone o integrację Źródeł zagrożeń i Zdarzeń zagrożeń oraz wsparcie dla Zsynchronizowanych Wskaźników Kompromitacji (IoC). Nowością jest to, że raporty dostarczają teraz szczegółowych informacji o źródłach zagrożeń i ich konkretnych zdarzeniach. Można teraz dokładnie śledzić próby zagrożeń, widząc, które urządzenia, adresy IP lub użytkownicy byli zaangażowani i które moduły zapory zablokowały zagrożenie.
Na szczególną uwagę zasługuje wsparcie dla Zsynchronizowanych IoC. Dane o zagrożeniach z Sophos Central i Sophos Managed Detection and Response (MDR) oraz z kanałów stron trzecich są synchronizowane. To rozszerzenie pozwala uzyskać głębszy wgląd w zagrożenia poprzez dokładniejszą analizę dotkniętych procesów i punktów końcowych. Dzięki temu administratorzy mogą nie tylko zobaczyć, gdzie wystąpiły zagrożenia, ale także jak wpływają one na punkty końcowe i komponenty sieciowe.
W tym filmie temat kanałów zagrożeń stron trzecich jest ponownie szczegółowo wyjaśniony:
Ulepszenia tras statycznych i VPN
Ulepszenia UX VPN
Wraz z wersją 21 Sophos Firewall wprowadzono kilka ulepszeń interfejsu użytkownika (UX) do zarządzania połączeniami VPN, aby uczynić obsługę bardziej wydajną.
Masowa aktywacja i dezaktywacja
Administratorzy mogą teraz aktywować lub dezaktywować wiele połączeń VPN jednocześnie.

Oszczędza to znacznie czas, zwłaszcza przy zarządzaniu dużymi sieciami z wieloma tunelami VPN. Dezaktywacja odbywa się szybko za pomocą centralnego przycisku w obszarze zarządzania VPN.
Rozszerzone opcje filtrowania
Strona przeglądu połączeń VPN ma teraz ulepszone funkcje filtrowania, co upraszcza nawigację po wielu stronach konfiguracji VPN. Filtry te obejmują zarówno swobodne wprowadzanie tekstu, jak i opcje wyszukiwania oparte na wartościach, co ułatwia zarządzanie i wyszukiwanie konkretnych sieci, podsieci lub użytkowników dla VPN dostępu zdalnego i Site-to-Site.
Filtr interfejsu XFRM
Dodano dodatkową opcję filtrowania dla interfejsów XFRM. Interfejsy XFRM, często używane w konfiguracjach VPN, mogą być teraz łatwiej identyfikowane i zarządzane. Jest to szczególnie przydatne, gdy sieci VPN są budowane na sieciach VLAN i interfejsach WAN.
Site-to-Site VPN
W Sophos Firewall v21 wprowadzono kilka ulepszeń dla Site-to-Site VPN, koncentrując się zarówno na użyteczności, jak i wydajności.
Przekaźnik DHCP przez tunele XFRM: Jedną z istotnych nowych funkcji jest obsługa przekaźników DHCP przez tunele XFRM. Umożliwia to dotarcie do serwerów DHCP za zdalnymi zaporami, co wcześniej było możliwe tylko przez sieci VPN oparte na politykach. Jest to szczególnie przydatne w środowiskach SD-WAN, gdzie dynamiczne adresy IP muszą być dostarczane przez tunele.
Ulepszona obsługa FQDN: Podczas konfigurowania zdalnych bram w sieciach VPN IPsec można teraz używać zarówno FQDN (Fully Qualified Domain Names), jak i ich rozwiązanych adresów IP. Poprawia to skalowalność, zwłaszcza w środowiskach o dużym opóźnieniu DNS, gdzie rozwiązywanie FQDN mogłoby wpłynąć na wydajność połączeń VPN. Administratorzy mogą wybrać, czy chcą używać FQDN, czy rozwiązanych adresów IP w konfiguracji.
Nowe funkcje w obszarze Site-to-Site VPN zapewniają większą elastyczność i poprawiają skalowalność w większych, rozproszonych sieciach. Dzięki optymalizacji czasu przywracania interfejsu, który następuje do 20 razy szybciej, czas przestoju podczas przerw w tunelu, restartów lub scenariuszy przełączania awaryjnego HA jest również drastycznie zredukowany.
Zarządzanie trasami
Zarządzanie routingiem w Sophos Firewall v21 zostało rozszerzone o nowe funkcje i ulepszenia, aby uprościć zarządzanie trasami statycznymi i dynamicznymi oraz zwiększyć stabilność sieci.
Trasy statyczne

Aktywacja/Dezaktywacja tras
Administratorzy mogą teraz bezpośrednio aktywować lub dezaktywować poszczególne trasy, co znacznie ułatwia rozwiązywanie problemów i zarządzanie połączeniami sieciowymi. Umożliwia to precyzyjną kontrolę nad zachowaniem routingu w czasie rzeczywistym.
Klonowanie tras
Dzięki nowej funkcji klonowania tras, istniejące trasy można łatwo duplikować i dostosowywać. Oszczędza to czas podczas konfiguracji i zapewnia spójność w różnych interfejsach sieciowych. Ponadto każda trasa może być opatrzona opisem, aby zwiększyć przejrzystość.
Trasy dynamiczne
Rozszerzona obsługa OSPF i BGP
Zapora obsługuje teraz przekazywanie tras BGP do OSPF v3, co poprawia interoperacyjność między różnymi protokołami routingu. Jest to szczególnie przydatne w złożonych sieciach z wieloma lokalizacjami i protokołami.
Ulepszenia HA
W scenariuszach przełączania awaryjnego wysokiej dostępności (HA) stabilność tras dynamicznych została znacznie poprawiona. Podczas gdy w poprzednich wersjach mogło dochodzić do wielu przerw w połączeniu podczas przełączania awaryjnego, teraz zdarza się to tylko raz, co zwiększa niezawodność połączeń sieciowych.
Uwierzytelnianie Google
Obsługa uwierzytelniania Google została rozszerzona w Sophos Firewall v21, aby ułatwić integrację Google Workspace i Chromebooków.
Integracja oparta na LDAP
Sophos Firewall obsługuje teraz integrację Google Workspace za pośrednictwem standardowego klienta LDAP. To rozszerzenie ułatwia firmom polegającym na Google Workspace uwierzytelnianie swoich użytkowników za pośrednictwem Sophos Firewall bez konieczności polegania na Active Directory. W przyszłych wersjach pojawi się również obsługa Google Workspace SSO (Single Sign-On).
Obsługa SSO Chromebook
Zapora oferuje teraz funkcjonalność SSO (Single Sign-On) dla Google Chromebooków połączonych z serwerami LDAP. Ta funkcjonalność była wcześniej ograniczona do Active Directory. Dzięki temu użytkownicy Google mogą uzyskiwać dostęp do zabezpieczonych zasobów bez dodatkowych kroków logowania.
Ulepszona wydajność SSO
Uwierzytelnianie zostało ulepszone, aby zapora mogła wydajniej przetwarzać żądania z wielu mechanizmów SSO (np. STAS, RADIUS SSO, Synchronized User ID). W środowiskach o dużej liczbie jednoczesnych żądań serwer może teraz odpowiadać na żądania uwierzytelniania do czterech razy szybciej i odrzucać zduplikowane żądania po uwierzytelnieniu użytkownika.
Słowo końcowe
Ogólnie rzecz biorąc, Sophos Firewall v21 to solidna coroczna aktualizacja, która wprowadza małe, ale ważne ulepszenia w obszarach UX i UI, a także oferuje nowe funkcje, które dodatkowo zwiększają bezpieczeństwo sieci.
Chętnie będziemy nadal zbierać Wasze opinie na temat funkcji, których obecnie Wam brakuje. W poście Sophos Firewall Feature Request 2024 podsumowaliśmy już wiele Waszych sugestii i pracujemy już nad listą na rok 2025. Możecie przesyłać nam dalsze życzenia i sugestie za pośrednictwem formularza kontaktowego.
