Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Cliccando sul tasto "Accetto" acconsenti all’uso dei cookie. Accetto

NEWS ALIAS

21 Luglio 2011
Bookmark and Share

SonicWALL rilascia il SonicOS 5.8.1 per le soluzioni NGFW

SonicOS Enhanced 5.8.1 è il sistema operativo SonicOS più potente per le appliance di sicurezza SonicWALL e implementa le seguenti nuove funzionalità:

  • App Control Policy Configuration via App Flow Monitor: la pagina Dashboard>App Flow Monitor prevede ora un tasto Create Rule che consente all'amministratore di creare velocemente le policy App Rule alfine di bloccare le applicazioni, gestirne la banda o per attivare uno specifico packet monitoring

  • Current Users and Detail of Users options for TSR: SonicOS 5.8.1.0 prevede due nuove opzioni, Current Users and Detail of Users, nella sezione Tech Support Report prevista sulla pagina System>Diagnostic. Queste opzioni consentono per gli utenti correntemente connessi all'appliance di essere omessi dal TSR, di essere inclusi come un semplice sommario riepilogativo oppure di includerli con tutti i dettagli.

  • Customizable Login Page: SonicOS 5.8.1.0 offre la possibilità di personalizzare il linguaggio sulle pagine per l'autenticazione dell'accesso che vengono presentate agli utenti nelle varie modalità di login. Gli amministratori possono quindi tradurre queste pagine di login nella propria lingua e applicare le modifiche senza necessità di riavviare l'apparato. Anche se l'intera interfaccia SonicOS è disponibile in diverse lingue, a volte l'amministratore non desidera cambiare la lingua interna dell'interfaccia utente. Tuttavia, se il firewall richiede l'autenticazione prima che gli utenti possano accedere ad altre reti, o permettere l'acceso a specifici servizi tramite le funzionalità di accesso esterno (es. VPN, SSL-VPN), queste pagine relative al login possono essere localizzate alfine di renderle più fruibili per i normali utenti.

  • Geo-IP & Botnet Filtering: questa funzione consente all'amministratore di bloccare le connessioni verso o da una posizione geografica in base all'indirizzo IP, e da o verso un server di comando e controllo di una BOTNET. Una nuova pagina nella sezione Security Services> Geo-IP & BOTNET è stata aggiunta all'interfaccia di gestione consentendo l'abilitazione di questo filtro. È possibile utilizzare delle funzioni di ricerca su di uno specifico indirizzo IP per scoprirne il dominio, i server DNS e verificare se è parte di una botnet. Questa funzione di ricerca è dipsonibile in fondo alla pagina Security Services>Geo-IP & BOTNET ed è disponibile anche sulla pagina System > Diagnostics and Dashboard > App Flow Monitor.

  • Global BWM Ease of Use Enhancements: diversi aggiornamenti sono stati inseriti in questa release per aumentare la semplicità d'uso nelle configurazioni di Bandwidth Management (BWM) e anche per aumentare le prestazioni dei pacchetti gestiti da questo motore:
    • supporto alla gestione semplice della banda su tutte le interfaccie
    • supporto alla gestione della banda sia in ingresso che in uscita
    • supporto a precise priorità di gestione della banda su regole di firewall e regole per Applicazioni
    • supporto alla gestione della banda attraverso QOS
    • supporto alla creazione di regole di BWM direttamente dalla pagina di Application Flow Monitor
    Le impostazioni globali sulla gestione di banda prevedono 8 code di priorità. Le soglie garantita e massima sono configurabili. Queste otto code di priorità sono disponibili per ciascuna interfaccia in maniera indipendente. Come il traffico comincia a fluire attraverso il firewall dall'interfaccia 1 all'interfaccia 2, la BWM è applicata su entrambe le interfaccie coerentemente con la configurazione. Ad esempio, la gestione della banda in ingresso può essere applicata basandosi sulle impostazioni dell'interfaccia 1 e la banda in uscita può essere applicata basandosi sulle impostazioni dell'interfaccia 2.

  • LDAP "Primary group" Attribute: per consentire di utilizzare gli utenti di dominio nella configurazione delle policy, la membership del gruppo degli utenti di dominio può essere bloccata attraverso l'attributo LDAP "Primary group": SonicOS 5.8.1.0 rende disponibile l'impostazione di un nuovo attributo nella configurazione dello schema LDAP per utilizzare questa feature-

  • Management Traffic Only Option for Network Interfaces: SonicOS 5.8.1.0 fornisce una opzione denominata Management Traffic Only sulla tab Advanced della finestra di onfigurazione dell'interfaccia. Quando selezionata, questa opzione prioritizza tutto il traffico in arrivo sull'interfaccia. L'amministratore dovrebbe abilitare questa opzione SOLAMENTE sull'interfaccia che intende utilizzare esclusivamente per le operazioni di gestione dell'apparato. Se questa opzione è attivata su una interfaccia normale continuerà a prioritizzare il traffico ma senza ottenere i benefici previsti. Lo scopo di questa opzione è quello di consentire la gestione dell'apparato anche quandoè sotto massimo carico con la CPU che lavora al 100%.

  • Preservation of Anti-Virus Exclusions After Upgrade: SonicOS 5.8.1.0 prevede una funzione avanzata per identificare se un indirizzo IP da cui viene iniziato traffico verso internet, configurato nella lista delle esclusioni dal rinforzo dell'Anti-Virus, appartenga ad una specifica zona (LAN, WAN, DMZ o WLAN). Dopo l'aggiornamento ad una nuova versione del firmware, SonicOS applica il range di indirizzi IP ad un nuovo oggetto indirizzo. Non è supportata l'identificazione di indirizzi non appartenenti alle zone sopra indicate oppure custom. Le esclusioni dal rinforzo dell'Anti-Virus esistenti prima dell'upgrade e applicate a host residenti in zone custom create dall'amministratore, non saranno individuate. I range di indirizzi IP che non appartengono alle zone sopraelencate verranno associati alla zona LAN di default. La conversione alla zona LAN avverrò durante la fase di riavvio dell'apparato. Non è previsto alcun messaggio nell'interfaccia di gestione della macchina di questa conversione.

  • SonicWALL Enforced Client Anti Virus: SonicOS 5.8.1.0 supporta un nuovo SonicWALL Enforced Client Anti-Virus OEM con Kaspersky. Con la funzione Enforced Client, l'appliance SonicWALL non consentirà ai client di connettersi ed accedere ad Internet senza che questi abbiano installato e aggiornato il client anti-virus. La Release Note dell'Enforced Client Anti-Virus Beta, disponibile insieme al software sull'account mysonicwall.com, fornisce informazioni dettagliate circa l'intallazione e l'utilizzo del client e descrive l'accesso amministrativo a SonicWALL Enforced Client Anti-Virus Policy and Reporting Server (EPRS). Il sistema EPRS consente all'amministratore di configurare policy per ciascun client e/o gruppi di client e di visualizzare tutta la reportistica relativa all'attività dell'antivirus client.

    Attenzione: prima di installare il nuovo Enforced Client sui vostri sistemi, Kaspersky antivirus deve essere licenziato sulla macchina SonicWALL. Per ottere la licenza di valutazione, inviate una email a secbeta@sonicwall.com con il numero di serie dell'apparato su cui intendete attivarlo. Se sul vostro sistema è in esercizio una versione dell'OS precedente alla versione 5.8.1 e correntemente licenziata per McAfee Anti-Virus, questa licenza deve essere scaduta per poter licenziare la nuova soluzione Kaspersky. SonicWALL non potrà reinizializzare la licenza dell'Enforced AV McAfee se per questa viene espressamente richiesta la terminazione da parte del cliente. Inoltre essendo un programma beta, non è possibile interagire con il Supporto Tecnico di SonicWALL per troubleshooting su questa nuova soluzione. Tutte le richieste e i feedback dovranno essere niviati all'indirizzo email sopracitato.

  • User Monitor Tool: lo strumento User Monitor fornisce un metodo semplice e rapido per monitorare il numero di utenti attivi sull'appliance di sicurezza di SonicWALL. Per utilizzare questo strumento navigate alla pagina Dashboard>User Monitor: lo strumento prevede diverse opzioni per impostare la finestra temporale di tracciamento degli utenti. Lo strumento consente di visualizzare tutti gli utenti, solo gli utenti loggati attraverso il portale web oppure tutti gli utenti loggati remotamente tramite client GVC oppure L2TP.

  • WAN Optimization: SonicOS 5.8.1.0 supporta i dispositivi di WAN Optimization di SonicWALL (WXA series) per ottimizzare il traffico che attraversa le connessioni WAN. Le connessioni WAN T1/E1 oppure xDSL prevedono tipicamente un round trip time tra i 25 ms e i 100 ms. Questa latenza può determinare performance minori su alcuni applicativi rispetto a quelli che ci si aspetta. Il rimedio tipico a queste situazioni è quello di acquistare un servizio WAN con maggiori prestazioni o con maggiore banda a disposizione. Le soluzioni di WAN Optimization di SonicWALL possono ritardare o postporre questa opzione, consentendo di diminuire il tempo di risposta delle applicazioni e quindi incrementarne le performance.

  • Wire/Tap Mode: Wire mode è una opzione di configurazione dove l'appliance SonicWALL può essere schierata come "Bump in the wire". Questa modalità consente di inserire la macchina SonicWALL nella rete nel modo meno intrusivo possibile. Wire mode è la modalità preferita per inserire la macchina sonicwal in una infrastruttura dove già è presente un firewll stateful. La modalità Wire Mode è semplificata rispetto al layer2bridge mode. L'interfaccia configurata in wire mode non prende nessun indirizzo IP ed comfigurata tipicamente come un bridge tra un paio di interfaccie. Il Wire Mode può operare in una delle seguenti 4 modalità:
    • Bypass Mode: bypass mode può essere configurato tra una coppia di interfaccie. Tutto il traffico ricevuto viene bridgiato sulla parent interface. I pacchetti non vengono processati nè dal motore SPI nè tantomeno dal motore DPI. In questa modalità non possono essere utilizzate le funzioni di Application Visibility & Control.
    • Tap Mode: tap mode può essere configurato tra una coppia di interfaccie. Tutto il traffico ricevuto viene bridgiato sulla parent interface. In questa modalità il firewall processa i pachetti con i motori SPI e DPI. In Tap Mode c'è la completa funzionalità di Application Visibility ma non l'Application Control.
    • Secure Mode: secure mode può essere configurato tra una coppia di interfaccie. Tutto il traffico ricevuto è completamente processato dal firewall. Le funzionalità di Application Visibility & Control sono completamente utilizzabili.
    • Sniffer Mode: questa modalità può essere configurata su di una singola interfaccia. Tutto il traffico ricevuto non verrà mai forwardato oltre il firewall, ance se vi saranno effettuati tutti i processi di SPI e DPI. La funzionalità di Application Visibility è completamente attiva ma non quella di Application Control. Tipicamente, viene impostata una porta in mirror sullo switch che viene poi girato per scopi di analisi sulla porta del firewall impostata in Sniffer mode.
    Wire mode è supportata sulle seguenti appliance: NSA 3500, NSA 4500, NSA 5000, NSA E5500. NSA E6500, NSA E7500, NSA E8500
SCARICA L'ALLEGATO: SonicOS dal 5.1.0 al 5.8.1: feature and enhancements (132.22 KB)
Bookmark and Share
© Alias S.r.l. 2024. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy  |  Cookie Policy


© project Web Industry