مرور کلی تمام ویژگی ‌های جدید فایروال سوفوس نسخه 22

ویژگی ‌های جدید فایروال سوفوس نسخه 22

سرفصل مطالب:

• ویژگی Health Check در ورژن 22 فایروال سوفوس
• Control Plane نسل جدید Xstream
• پایه و اساس جدید در  امنیت و مقیاس‌ پذیری
• مستقل از سخت‌ افزار و محیط
• بهبود دسترسی‌ پذیری بالا با قابلیت خود ترمیمی
• دیدگاه فنی و چشم ‌انداز آینده در فایروال سوفوس ورژن 22
• نظارت از راه دور بر یکپارچگی
• پاسخ فعال به تهدیدها با فایروال سوفوس ورژن 22
• بهبودهای NDR در فایروال سوفوس
• به‌روزرسانی فریمور از طریق SSL با پین کردن گواهی
• پشتیبانی از HTTP/2و TLS 1.3 برای دسترسی به دستگاه
• مانیتورینگ با sFlow و مقادیر سخت‌افزاری SNMP
• عملکرد بهتر و قابلیت‌های جستجوی پیشرفته
• قابلیت‌ های مرتبط با UTM در SFOS
• هشدارهای فوری برای دسته‌ بندی وب
• ارتقا به فایروال سوفوس ورژن 22: مسیرها، مدت زمان و نکات مهم
• چکیده مقاله

1. ویژگی Health Check در ورژن 22 فایروال سوفوس

Health Check، ابزار یکپارچه بررسی پیکربندی  امنیتی در فایروال سوفوس نسخه 22، به شما امکان می‌دهد خطاها و ناهماهنگی‌های پیکربندی را پیش از بروز مشکلات امنیتی یا عملیاتی شناسایی کنید. این قابلیت با تهدیدات رو به رشد زیرساخت‌های در معرض اینترنت مقابله کرده و بر اساس رویکرد طراحی ایمن (Secure-by-Design) مطابق با استانداردهای CISA عمل می‌کند.
در چند نسخه اخیر، شرکت سوفوس، فایروال خود را مقاوم ‌تر ساخته، فرآیند به‌روزرسانی‌ها را ساده‌تر کرده و قابلیت تشخیص حملات را بهبود داده است تا شبکه شما همواره امن و پایدار باقی بماند.

نحوه عملکرد Health Check در فایروال سوفوس

در قسمت Control Center فایروال سوفوس، وضعیت Health Check به ‌صورت لحظه‌ای قابل مشاهده خواهد بود. با کلیک روی این ویجت، میتوانید وارد نمای جزئیات شوید یا از طریق منوی اصلی گزینه «Firewall health check» را انتخاب کنید. یافته‌ها بر اساس اولویت دسته‌بندی شده، توضیح داده می‌شوند و شما را مستقیماً به صفحه تنظیمات مرتبط هدایت می‌کنند. این ابزار به شما این امکان را می‌دهد بدون اینکه وقت خود را در جستجوهای پیچیده هدر دهید، ناهماهنگی‌ها و خطاها را به سرعت شناسایی و اصلاح کنید.

نحوه استفاده از Health Check در فایروال سوفوس

Health Check فایروال سوفوس، قبل از راه‌اندازی سیستم‌ها، پس از تغییر سیاست‌ها، بعد از به‌روزرسانی Firmware و به‌صورت دوره‌ای، سلامت شبکه شما را بررسی می‌کند. این ابزار به‌عنوان یک معیار معتبر در فرآیندهای CAB (CAB هیئتی است که تغییرات مهم در سیستم‌ها و شبکه‌های IT را بررسی و تصویب می‌کند تا ایمنی و پایداری حفظ شود) عمل می‌کند و شواهد لازم برای تضمین رعایت مداوم استانداردهای امنیتی را فراهم می‌آورد.
در نظر داشته باشید Health Check در فایروال سوفوس، کیفیت پیکربندی را بررسی می‌کند و سلامت سخت‌افزار را بررسی نمیکند. این ابزار بررسی نمی‌کند که پایگاه‌های داده داخلی یا حافظه RAM و SSD خطا دارند. اضافه کردن نمایش وضعیت قابل مشاهده در رابط کاربری (GUI) باعث می‌شود تا وضعیت شبکه به‌طور روشن و سریع قابل درک باشد.

جزئیات پیکربندی در Health Check فایروال سوفوس


Health Check فایروال سوفوس، تمام نقاط بررسی ‌شده را در داشبورد به‌صورت یک ممیزی امنیتی فهرست می‌کند. هر مورد شامل Module مربوطه، Standard رعایت شده، Severity، Status و امکان Action است. این ویژگی به شما اجازه می‌دهد در یک نگاه ببینید کدام پیکربندی‌ها از بهترین شیوه‌ها (Best Practice) در فایروال سوفوس تبعیت نمیکنند.
گزیده‌ای از مهم‌ترین بررسی‌ها شامل موارد زیر است:
• فعال بودن Synchronized Application Control
• فعال بودن NDR Essentials و انتخاب حداقل یک اینترفیس
• فعال بودن Sophos X-Ops با اقدام تنظیم‌ شده روی Log و Drop
• فعال بودن MDR threat feeds با اقدام تنظیم‌شده روی Log و Drop
• داشتن تنظیمات Synchronized Security Heartbeat در یک قانون فایروال
• فعال بودن Security Heartbeat
• فعال بودن Login disclaimer
• فعال بودن تنظیمات Hotfix
• خروج از Remote sessions و مسدود شدن ورود، پس از تعداد تلاش ناموفق مشخص
• پیکربندی Password complexity برای کاربران
• پیکربندی Password complexity برای مدیران
• پیکربندی DNS Protection با وضعیت فعال
• فعال بودن MFA برای برقراری اتصالات VPN  (IPsec و SSL)
• فعال بودن MFA برای ورود به وب کنسول مدیریت و VPN Portal
• رمزنگاری اتصال فایروال با Authentication Servers
• برنامه‌ریزی Backups
• پیکربندی Public Key Authentication برای دسترسی SSH به فایروال
• عدم دسترسی User portal از ناحیه WAN
• عدم دسترسی Web Admin Console از ناحیه WAN 
• فعال بودن MFA برای ادمین پیش ‌فرض
• پیکربندی Notification Emails برای رویدادهای سیستمی و امنیتی
• فعال بودن Automatic Update برای دریافت امضاهای امنیتی 
• انتخاب  Web Policy در قوانین فایروال
• انتخاب Zero-Day Protection در قوانین فایروال
• فعال بودن Intrusion Prevention و انتخاب یک IPS policy در قوانین فایروال
• انتخاب یک Application Control policy در قوانین فایروال
• تنظیم SSL/TLS Inspection Rule با Action برابر Decrypt
• اطمینان از عدم تعریف قوانین به همه سرویس ها و شبکه ها با Action Allow
• فعال بودن Sophos Central Reporting
• ارسال Backups فایروال به Sophos Central
• ثبت و مدیریت فایروال از طریق Sophos Central 
• اطمینان از  پیکربندی NTP در فایروال
این فهرست نشان می‌دهد که Health Check فایروال سوفوس، هم تنظیمات فنی و هم دستور العمل‌های امنیتی سازمانی را پوشش می‌دهد.
برخی از نکات Health Check فایروال سوفوس به وضوح ضروری و منطقی هستند، اما بعضی دیگر جای بحث دارند. مثلاً “Login disclaimer Should be Turned On “ که تاکید بر فعال بودن Login disclaimer دارد، از منظر امنیت واقعی، این اخطار تأثیر محدودی دارد؛ بیشتر کاربران آن را نمی‌خوانند و معمولاً فقط کلیک می‌کنند تا از آن عبور کنند. با این حال، در برخی محیط‌ها، این قابلیت برای رعایت الزامات قانونی مانند شرایط استفاده یا اعلامیه مسئولیت اهمیت دارد. بنابراین از نظر امنیتی، این مورد به‌عنوان یک ابزار محافظتی جدی محسوب نمی‌شود، بلکه بیشتر به‌عنوان نشانه‌ای از توجه سازمان به امنیت عمل می‌کند.

در فایروال سوفوس، می‌توانید وضعیت هر بررسی را به‌صورت دستی بازنویسی کنید. این امکان وجود دارد که یک مورد را به عنوان مطابقت “Complies” علامت بزنید، حتی اگر از نظر فنی به‌طور کامل رعایت نشده باشد. با این حال، یک نماد اخطار ظاهر می‌شود تا نشان دهد وضعیت تغییر یافته است. این ویژگی شفافیت را حفظ می‌کند و در عین حال آزادی عمل مدیریتی را فراهم می‌آورد.

2. Control Plane نسل جدید Xstream

در فایروال سوفوس ورژن 22، سوفوس معماری Xstream را به‌طور بنیادین ارتقا داده است. اگرچه مفهوم اولیه این معماری در نسخه 18 معرفی شد تا حداکثر توان سخت‌افزار XGS را به کار گیرد، نسل جدید آن فراتر از صرفاً بهبود عملکرد طراحی شده است. امنیت، پایداری و قابلیت ادامه‌پذیری در آینده، محور اصلی این نسل جدید هستند.
نسل جدید فراتر از بهبود و تمرکز صرف به عملکرد طراحی شده و تمرکز اصلی آن بر امنیت، پایداری و آماده ‌بودن برای نیازهای آینده است.

3. پایه و اساس جدید در امنیت و مقیاس‌ پذیری

در فایروال سوفوس، Control Plane به‌طور کامل بازطراحی شده است. به جای سیستم یکپارچه و تک‌تکه، اکنون از چارچوبی ماژولار استفاده می‌شود که در آن خدمات حیاتی مانند IPS، فیلترینگ وب و بازرسی SSL به‌طور مستقل و ایزوله از یکدیگر اجرا می‌شوند. هر سرویس مانند یک اپلیکیشن مجزا عمل می‌کند و می‌توان آن را بدون تأثیرگذاری بر سایر بخش‌ها، مدیریت یا راه‌اندازی مجدد کرد. به این ترتیب، حتی اگر یک ماژول دچار مشکل شود یا کرش کند، سایر عملکردها پایدار باقی می‌مانند.
برای مهندسان امنیت، این تغییر یک گام اساسی است: معماری ماژولار وابستگی‌ها را کاهش می‌دهد و اثرات احتمالی آسیب‌پذیری‌ها بر مؤلفه‌های فردی را به حداقل می‌رساند. همزمان، این ساختار بنیادی برای پیاده‌سازی جداسازی مبتنی بر اعتماد صفر (Zero-Trust) در فایروال ایجاد می‌کند.

4. مستقل از سخت‌ افزار و محیط

یکی از مزایای بزرگ معماری جدید Xstream در فایروال سوفوس ورژن 22، استقلال کامل از سخت‌افزار اختصاصی است. برخلاف بسیاری از رقبا، این فایروال مبتنی بر چیپ‌های ویژه یا ASIC های ثابت نیست. معماری Xstream به‌طور یکسان روی سخت‌افزار فیزیکی، ماشین‌های مجازی و محیط‌های ابری اجرا می‌شود. این قابلیت رفتار یکنواخت در تمام پلتفرم‌ها را تضمین می‌کند و اتوماسیون در عملیات را ساده‌تر می‌سازد.

5. بهبود High Availability با قابلیت خود ترمیمی

یکی دیگر از ویژگی‌های جدید در فایروال سوفوس نسخه 22، منطق خود_ترمیمی جدید در کلاستر های HA است. Control Plane فایروال سوفوس به طور مداوم وضعیت هر دو سیستم را رصد می‌کند و به طور خودکار انحرافات را اصلاح می‌کند. اگر تفاوتی در پیکربندی یا وضعیت همگام‌سازی تشخیص داده شود، فایروال سوفوس به طور خودکار اصلاح را آغاز می‌کند. این امر باعث کاهش خطا، کاهش هزینه‌های نگهداری و بهبود قابل توجه در دسترسی پذیری می‌شود. در عمل، این به معنای عملکرد پایدارتر کلاستر است.

6. دید گاه فنی و چشم ‌انداز آینده در فایروال سوفوس ورژن 22

معماری جدید Xstream در فایروال سوفوس نسخه 22، پایه‌ای برای قابلیت‌های آینده مثل خوشه‌بندی N-node، سرویس‌های امنیتی کانتینری، REST API کامل برای مدیریت و اتوماسیون از راه دور را فراهم میکند. این معماری فایروال را به یک پلتفرم سرویس‌محور، پویا و متمرکز بر امنیت تبدیل می‌کند که شباهت زیادی به اصول مدرن فضای ابری دارد.
از دیدگاه حرفه‌ای، این ارتقاء فراتر از یک به‌روزرسانی فنی ساده است؛ این معماری نحوه طراحی فایروال‌ها در آینده را متحول می‌کند. دستگاه‌ها از شکل یک ‌تکه خارج شده و به سمت زیر ساختی انعطاف‌پذیر، سرویس‌گرا و قابل مدیریت خودکار حرکت می‌کنند. برای سازمان‌هایی که به دسترسی‌ پذیری بالا، انطباق با استانداردها و مقیاس‌ پذیری اهمیت می‌دهند، این یک گام تعیین‌ کننده رو به جلو محسوب می‌شود.
همچنین بازگشت به پردازنده‌های CPU مدرن کاملاً منطقی است. زیرا نه همه دستگاه‌های XGS دارای NPU هستند و نه فایروال‌های مجازی همیشه می‌توانستند از مزایای آن بهره‌مند شوند. با معماری جدید، عملکرد به سمت CPU های مدرن منتقل شده و رفتار یکنواخت در تمام پلتفرم‌ ها تضمین می‌شود. در مدل‌های قدیمی XGS، ترکیب CPU و NPU باعث افزایش حرارت و صدای دستگاه می‌شد، اما در نسل جدید معماری، ساکت ‌تر و کارآمدتر عمل می‌کنند. این تغییر هم از نظر استراتژیک و هم عملی کاملاً منطقی است.

7. نظارت بر یکپارچگی

قابلیت Remote Integrity Monitoring در فایروال سوفوس نسخه 22، تکمیل‌کننده امن سازی هسته سیستم است و به‌طور مداوم یکپارچگی سیستم فایروال سوفوس را زیر نظر دارد. به زبان ساده، این ابزار بررسی می‌کند که آیا تغییرات غیرمجاز روی فایروال سوفوس رخ داده است یا خیر. حسگر داخلی لینوکس برای XDR، رخدادهای امنیتی حیاتی در سطح سیستم و سرویس‌ها را ثبت می‌کند (به عنوان مثال اجرای پردازش های ناشناخته، تغییر فایل‌های پیکربندی، صادر شدن قوانین یا دستکاری فایل‌های حیاتی فایروال ثبت خواهد شد.)
این اطلاعات همراه با زمان، کاربر و منبع آن، به Sophos Central ارسال می‌شوند و می‌توان آن‌ها را با داده‌های دیگر (مانند اطلاعات Endpoint ها، ایمیل گیت‌وی‌ها یا سرویس‌های هویتی) ترکیب کرد. این قابلیت به مدیران شبکه اجازه می‌دهد تا رفتارهای غیرمعمول فایروال سوفوس را سریع‌ تر شناسایی کرده و پیش از تبدیل شدن به مشکل بزرگ، واکنش هدفمند نشان دهند.
برای مدیران IT، این یعنی اگر کسی تلاش کند بدون اجازه فایروال را تغییر دهد یا فایل‌های آن را دستکاری کند، فایروال سوفوس آن را شناسایی و گزارش می‌کند. این ویژگی کمک می‌کند تا حملات پنهان یا خطاهای پیکربندی در مراحل اولیه و بدون نیاز به بررسی مداوم دستی شناسایی شوند. هم‌زمان، Sophos می‌تواند رفتار همه فایروال ‌های نصب‌شده را به‌ صورت مرکزی پایش کرده و الگوها یا مشکلات امنیتی احتمالی را کشف کند.

8. پاسخ فعال به تهدیدها با فایروال سوفوس ورژن 22

با پیاده‌سازی درخواستی با شماره SFSW-I-2618، قابلیتی که مدت‌ها انتظار آن می‌رفت، سرانجام در فایروال سوفوس ورژن 22 اضافه شد. Threat Feeds ها فهرست‌های پویایی از آدرس‌های IP مخرب شناخته ‌شده هستند که به‌طور مستمر توسط Threat Intelligence Provider ها یا ارائه ‌دهندگان اطلاعات تهدید، مانند Avanet Threat Feeds، به‌روز می‌شوند. این فهرست‌ها به فایروال سوفوس اجازه می‌دهند حملات اینترنتی را پیش از رسیدن به سرویس، به‌صورت فعال مسدود کند.
تا پیش از این، این فیدها تنها برای محافظت از پورتال‌های سوفوس استفاده می‌شدند و قوانین NAT و WAF از این قابلیت بی بهره بودند. (چیزی که بیشتر شبیه یک نقص فنی به نظر می‌رسید.) اما در فایروال سوفوس ورژن 22، این محدودیت برطرف شده است. حالا فیدهای تهدید به‌طور خودکار روی قوانین NAT و WAF هم اعمال می‌شوند. به این معنا که هر زمان اتصال از یک آدرس IP موجود در فید شناسایی شود، فایروال سوفوس به‌طور خودکار آن را مسدود خواهد کرد.
این تغییر یک گام بزرگ رو به جلو می باشد، زیرا حالا فیدهای تهدید از سرویس‌های عملیاتی مانند وب‌ سرورها نیز محافظت می‌کنند و مستقیماً به تشخیص و مقابله با حملات کمک می‌کنند. فایروال سوفوس به تهدیدهای جاری در زمان واقعی و بصورت خودکار واکنش نشان می‌دهد. این جزئیات کوچک اما حیاتی، ارزش امنیتی فایروال سوفوس ورژن 22 را به‌طور چشمگیری افزایش می‌دهد.

9. بهبودهای NDR در فایروال سوفوس

در ترافیک خروجی (Outbound Traffic)، NDR Essentials اکنون می‌تواند آدرس‌های IP مبدا را هم با پایگاه داده خود و هم با منابع تهدید External تطبیق دهد تا دستگاه‌های آلوده یا مدیریت‌ نشده را شناسایی و مسدود کند. امتیاز تهدید (Threat Score) مربوط به NDR Essentials به‌صورت مستقیم در لاگ‌ها نمایش داده می‌شود تا تحلیل تهدید ساده‌تر شود.
علاوه بر این، از نسخه SFOS v21.5 MR1 به بعد، مدیران می‌توانند مناطق مرکز داده NDR Essentials را به‌صورت دستی انتخاب کنند. به‌طور پیش‌فرض، سیستم منطقه‌ای با کمترین تأخیر را برای عملکرد بهینه انتخاب میشود.

10. به‌روزرسانی فریمور از طریق SSL با پین کردن گواهی

در فایروال سوفوس ورژن 22، سرورهای به‌روزرسانی از طریق SSL و پین کردن گواهی اعتبارسنجی می‌شوند. این کار ریسک دستکاری در زیرساخت به‌روزرسانی را کاهش می‌دهد.

11. پشتیبانی از HTTP/2 و TLS 1.3 برای دسترسی به دستگاه

کنسول  مدیریتی وب، پرتال VPN و پرتال کاربران اکنون از HTTP/2 و TLS 1.3 استفاده می‌کنند. این دو فناوری باعث می‌شوند ارتباطات سریع‌تر، پایدارتر و امن‌تر برقرار شوند. تفاوت آن به‌ خصوص هنگام ورود به سیستم و دسترسی به صفحات کنسول مدیریتی وب، قابل مشاهده است، زیرا پاسخ‌دهی صفحات به‌طور محسوسی سریع‌تر شده است.
HTTP/2 چندین درخواست را در یک اتصال ترکیب می‌کند، که باعث کاهش زمان انتظار بین کلاینت و سرور می‌شود. TLS 1.3 نیز رمزنگاری مدرن با دست دادن (Handshake) کوتاه‌تر و امنیت بالاتر را تضمین می‌کند.
در محیط‌های شبکه‌ای قدیمی که هنوز از فایروال‌ها یا سیستم‌های پراکسی قدیمی استفاده می‌شود، توصیه می‌شود پیش از فعال‌سازی، سازگاری سیستم‌ها به‌طور کوتاه بررسی شود.

12. مانیتورینگ با sFlow و مقادیر سخت‌افزاری SNMP

sFlow امکان نمونه ‌برداری از ترافیک را به Collector های مرکزی فراهم می‌کند تا حجم‌ های پیک، جریان‌های غیرمنتظره و ناهنجاری‌ها به‌صورت بلادرنگ شناسایی شوند. نرخ نمونه ‌برداری پیش‌فرض ۴۰۰ و حداقل ۱۰ است و تا ۵ Collector پشتیبانی می‌شوند.
sFlow می‌تواند روی اینترفیس‌های فیزیکی، Alias و VLAN فعال شود.
توجه FastPath :روی اینترفیس مانیتورینگ غیرفعال است.
علاوه بر این، فایروال سوفوس ورژن 22 مقادیر سخت‌افزاری SNMP مانند دمای CPU و NPU، سرعت فن‌ها، وضعیت منبع تغذیه در XGS 2100 و مقادیر عملکرد PoE برای تمامی مدل‌های XGS با PoE به ‌جز XGS 116(w) را ارائه می‌دهد. فایل MIB می‌تواند مستقیماً از رابط کاربری دانلود شود.
باید بازه‌های نمونه‌برداری و polling به‌گونه‌ای انتخاب شوند که لینک‌های اصلی قابل مشاهده باشند و در عین حال Collector دچار اضافه ‌بار نشود.

13. عملکرد بهتر و قابلیت ‌های جستجوی پیشرفته

با فایروال سوفوس ورژن 22، رابط کاربری فایروال سوفوس باید پاسخ‌دهی بسیار سریع‌تری داشته باشد. هنگام جابجایی بین منوها و تب‌ها، دیگر لازم نیست منتظر بارگذاری کامل صفحه بمانید.
اینترفیس‌های XFRM نیز اکنون می‌توانند مستقیماً در رابط جستجو و فیلتر شوند. اگر تعداد ورودی‌ها زیاد باشد، به‌صورت خودکار به صفحات تقسیم می‌شوند که دید کلی و مدیریت تنظیمات بزرگ IPsec را به‌طور قابل توجهی بهبود می‌بخشد.
همچنین بهبودهای کوچکی در استفاده روزمره مشاهده می‌شود(تنظیمات سرور NTP اکنون به‌صورت پیش‌فرض روی “Use pre-defined NTP server” قرار دارند.)

14. قابلیت‌ های مرتبط با UTM در SFOS

برای کاربرانی که هنوز از SG UTM به SFOS مهاجرت نکرده‌اند، نسخه فایروال سوفوس ورژن 22 یک قابلیت مهم را اضافه کرده است. این قابلیت‌ها شامل پشتیبانی از احراز هویت چندمرحله‌ای (MFA) در WAF، الگوریتم‌های مدرن OTP مانند SHA-256 و SHA-512 و همچنین لاگ‌های Audit Trail با نمایش قبل/بعد می‌شود.
این به‌ روزرسانی‌ها شکاف‌های مهم نسبت به UTM قدیمی را پر کرده و فرآیند مهاجرت را بسیار آسان‌تر می‌کنند. کسانی که هنوز در مورد مهاجرت تردید دارند، اکنون تقریباً تمام قابلیت‌های آشنا را در فایروال سوفوس ورژن 22 با فناوری مدرن و ادغام بهتر پیدا خواهند کرد.

15. هشدارهای فوری برای دسته‌ بندی وب

در فایروال سوفوس می‌توان اعلان‌های خودکار برای دسته‌بندی‌های وب محدود شده تنظیم کرد. این پیام‌ها در فواصل کوتاه، مثلاً هر پنج دقیقه، درباره تلاش‌های دسترسی به وب‌سایت‌های مسدود شده اطلاع می‌دهند. هر پیام شامل جزئیاتی مانند زمان، کاربر، دسته‌بندی و دامنه دسترسی شده است.

این قابلیت شفافیت بیشتری ایجاد کرده و پیگیری دسترسی‌های مکرر به سایت‌های غیرمجاز را آسان‌تر می‌کند. این عملکرد به‌ویژه در محیط‌هایی با قوانین مشخص، مانند مدارس یا سازمان‌هایی با قوانین اینترنتی ثابت، مفید است. نقض‌ها به‌طور خودکار ثبت شده و در صورت نیاز قابل پیگیری هستند.

16. ارتقا به فایروال سوفوس ورژن 22: مسیرها، مدت زمان و نکات مهم

نسخه فایروال سوفوس ورژن 22 تغییرات عمیقی در معماری سیستم ایجاد می‌کند. این فریمور به فضای بیشتری در پارتیشن ریشه نیاز دارد. برای اکثر دستگاه‌ها (حدود ۹۸٪)، ارتقا به‌صورت خودکار و بدون دخالت کاربر انجام می‌شود. مدل‌های XGS 2100 به‌طور پیش‌فرض حافظه کافی دارند و مستقیماً به‌روزرسانی می‌شوند.
برای مدل‌های دسکتاپ و مجازی XGS با پارتیشن کوچکتر (۱ گیگابایت)، حافظه به‌طور خودکار در طول فرآیند ارتقا افزایش می‌یابد. ( این باعث می‌شود فرآیند کمی طولانی‌تر باشد معمولاً بین دو تا ده دقیقه). تنها تعداد کمی از سیستم ‌ها (حدود ۳٪) نیاز به آماده‌سازی دستی دارند، مانند حذف گزارش‌ها یا لاگ‌های قدیمی، تا فضای کافی ایجاد شود.

دستگاه‌هایی که از فریمور SSD قدیمی استفاده می‌کنند، ابتدا باید به‌روزرسانی شوند تا امکان ارتقا به نسخه ۲۲ فراهم شود. نصب‌های نسخه های مجازی بسیار قدیمی که هنوز بر پایه هارد دیسک‌های کوچک یا نسخه‌های قدیمی SFOS (قبل از نسخه ۱۸) هستند، به مراحل اضافی نیاز دارند. در برخی موارد، به‌روزرسانی میانی به نسخه21MR2 لازم است تا ارتقا موفقیت‌آمیز باشد. اگر فضای ذخیره‌سازی بسیار کم باشد، تنها گزینه نصب مجدد با هارد دیسک بزرگ‌ تر است.

راهنمای تمام مراحل لازم به‌صورت خودکار در رابط کاربری فایروال سوفوس از طریق پیام‌ها در Control Center، ایمیل و آیکون‌های هشدار در Sophos Central نمایش داده می‌شود. این پیام‌ها همچنین کد مرجع ارائه می‌دهند که مستقیماً به مقاله مربوط در Knowledge Base لینک می‌شود. پس از آماده‌سازی موفق، هشدار ظرف حدود یک ساعت حذف می‌شود.

چکیده مقاله:

فایروال سوفوس ورژن 22 با ارائه پایه امنیتی قدرتمندتر، ساختار ماژولار و عملکرد پایدارتر، تجربه‌ چشمگیری را فراهم می‌کند. ابزار Health Check امکان بررسی سیستماتیک پیکربندی ‌ها و رعایت بهترین شیوه‌ها را به‌طور هوشمندانه فراهم می‌کند، در حالی که Control Plane جدید، ارتقاءها را هموارتر و عملیات را قابل اعتمادتر می‌سازد. استفاده از پروتکل‌های مدرن و قابلیت‌های پیشرفته Telemetry، تحلیل و رفع مشکلات را سریع‌تر و کارآمدتر کرده است.
با وجود این پیشرفت‌های قابل توجه، هنوز جای کار روی کلونینگ و گروه‌بندی قوانین NAT مشابه قوانین فایروال احساس می‌شود. سال گذشته، خواسته‌های کاربران جمع‌آوری و منتشر شد و از آن زمان تغییرات زیادی ایجاد شده است، اما برخی قابلیت‌ها همچنان غایب هستند. امید است این امکانات در نسخه‌های آینده اضافه شوند تا تجربه مدیریت فایروال Sophos کامل‌تر و یکپارچه ‌تر شود.

ارسال نظر

آدرس ایمیل شما منتشر نخواهد شد.

وبلاگ گروه برنا رهپو

مقالات مشابه:

گروه برنا رهپو

حرکت بدون توقف ...

شرکت برنا رهپو موفق به انجام پروژه های متعددی در حوزه راه اندازی و نگهداری از فایروال ها و UTM ها گریده است. همچنین این شرکت جهت ارائه خدمات در بالاترین سطح اقدام به اخذ نمایندگی رسمی برندهای معتبری نظیر کسپرسکی، ولیکس، سیفتیکا و … نموده است.