{"id":7756,"date":"2024-05-15T10:52:54","date_gmt":"2024-05-15T08:52:54","guid":{"rendered":"https:\/\/partnernews.sophos.com\/en-us\/?p=7756"},"modified":"2024-05-29T06:59:15","modified_gmt":"2024-05-29T06:59:15","slug":"sophos-firewall-v20-mr1-is-now-available","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/de-de\/2024\/05\/products\/sophos-firewall-v20-mr1-is-now-available\/","title":{"rendered":"Jetzt verf\u00fcgbar\u00a0\u2013 Sophos\u00a0Firewall\u00a0v20 MR1"},"content":{"rendered":"<h2>Alle Neuerungen im \u00dcberblick<\/h2>\n<p><strong>Firewall-Sicherheit und -Zugriff:<\/strong><\/p>\n<ul>\n<li>Ger\u00e4tezugriffs-Updates erm\u00f6glichen eine detailliertere Kontrolle dar\u00fcber, welche Dienste im WAN zug\u00e4nglich sind. Dies erh\u00f6ht die Sicherheit der Firewall (weitere Informationen siehe unten)<\/li>\n<li>Neue Dienste zur Liste der lokalen ZSL-Ausnahmen hinzugef\u00fcgt: AD SSO, Captive Portal, RADIUS SSO, Client-Authentifizierung, Chromebook, Wireless, SMTP, RED und IPsec<\/li>\n<li>Mehr Flexibilit\u00e4t bei Ausnahmen von Zugriffsregeln durch Unterst\u00fctzung von FQDN-Hosts, Hostgruppen und MAC-Adressen<\/li>\n<\/ul>\n<p><strong>OpenVPN auf v2.6.0 upgegradet:<\/strong><\/p>\n<ul>\n<li>Das OpenVPN-Modul in der Sophos\u00a0Firewall wurde auf v2.6.0 upgegradet. Dies sorgt f\u00fcr mehr Sicherheit und Performance f\u00fcr SSL VPN. Informationen zu Inkompatibilit\u00e4ten und empfohlenen L\u00f6sungen finden Sie unten.<\/li>\n<\/ul>\n<p><strong>Verbesserungen bei SD-WAN und VPN:<\/strong><\/p>\n<ul>\n<li>Skaliertes SD-WAN minimiert Datenverkehrsst\u00f6rungen dank viermal besserer Gateway-Verf\u00fcgbarkeit w\u00e4hrend HA Failover und Ger\u00e4teneustarts<\/li>\n<li>Remote Access SSL VPN bietet nun einen OpenVPN 3.0 Client, den Benutzer vom VPN-Portal herunterladen k\u00f6nnen<\/li>\n<li>IPsec Phase-1 IKEv2-Unterst\u00fctzung von CGM- und Suite-B-Chiffrierfolgen f\u00fcr bessere Interoperabilit\u00e4t und Durchsatz<\/li>\n<li>Verbesserungen der DHCP-BusyBox mit einer standardm\u00e4\u00dfigen Lease-Zeit von 30\u00a0Sekunden zur Minimierung von WAN-Verbindungsabbr\u00fcchen<\/li>\n<\/ul>\n<p><strong>Zero-Touch-Bereitstellung:<\/strong><\/p>\n<ul>\n<li>Komplette Zero-Touch-Bereitstellung neuer Firewalls ist jetzt \u00fcber Sophos Central m\u00f6glich\u00a0\u2013 ohne Ressource mit USB-Stick vor Ort (weitere Informationen dazu finden Sie unten)<\/li>\n<\/ul>\n<p><strong>Weitere Verbesserungen:<\/strong><\/p>\n<ul>\n<li>Neuer Generative-AI-Assistent zur Unterst\u00fctzung bei der Firewall-Verwaltung (siehe Beispiel unten)<\/li>\n<li>Automatische Erkennung der Lokalisierungssprache bei der Anmeldung basierend auf der Auswahl der Browsersprache<\/li>\n<li>Neue Option zum Herunterladen von Debug-Dateien<\/li>\n<li>Neues Beschreibungsfeld f\u00fcr IP-, MAC-, FQDN- und Serviceobjekte<\/li>\n<li>Verbessertes IPv6-DHCP-PD-Pr\u00e4fix-Update<\/li>\n<li>Neue CLI-Option zur Umgehung des systemgenerierten Datenverkehrs von IPsec-VPN zwischen Standorten im Falle von \u201ebeliebigen\u201c \u00dcbereinstimmungskriterien<\/li>\n<li>Neues OpenVPN v2.6.0 und StrongSwan v5.9.11 aktualisiert<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Wichtiger Hinweis zur SSL-VPN-Kompatibilit\u00e4t<\/h2>\n<p>OpenVPN wurde in dieser Version auf 2.6.0 aktualisiert. Firewalls, die auf v20 MR1 aktualisiert wurden, richten keine SSL-VPN-Tunnel mit den folgenden Clients und Firewall-Versionen ein:<\/p>\n<ul>\n<li><strong>SFOS v18.5 und fr\u00fchere Versionen (End-of-Life):<\/strong> Zwischen SFOS v18.5 oder fr\u00fcheren Versionen und SFOS v20.0 MR1 werden keine Site-to-Site-SSL-VPNs eingerichtet. Wir empfehlen Ihnen, f\u00fcr alle relevanten Firewalls gleichzeitig ein Upgrade auf v20.0 MR1 zu planen. Alternativ k\u00f6nnen Sie Site-to-Site-IPsec- oder RED-Tunnel verwenden.<\/li>\n<li><strong>Legacy SSL VPN Client (End-of-Life):<\/strong> Remote-Access-SSL-VPN-Tunnel werden nicht mit dem Legacy SSL VPN Client eingerichtet, da dieser das End-of-Life bereits erreicht hat. Sie k\u00f6nnen den Sophos Connect Client oder Clients von Drittanbietern (z.\u00a0B. OpenVPN Client) oder IPsec-Tunnel f\u00fcr den Remote-Zugriff verwenden.<\/li>\n<li><strong>UTM9\u00a0OS:<\/strong> Zwischen UTM9\u00a0OS und SFOS 2v0.0 MR1 werden keine Site-to-Site SSL VPNs eingerichtet. Wir empfehlen, diese Ger\u00e4te auf v20.0 MR1 zu migrieren. Alternativ k\u00f6nnen Sie Site-to-Site-IPsec- oder RED-Tunnel verwenden.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/docs.sophos.com\/releasenotes\/index.html?productGroupID=nsg&amp;productID=xg&amp;versionID=20.0\" target=\"_blank\" rel=\"noopener\">Vollst\u00e4ndige Versionsinfos<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Wie erhalte ich die Firmware und Dokumentation?<\/h2>\n<p>Das Upgrade auf Sophos\u00a0Firewall OS\u00a0v20\u00a0MR1 ist f\u00fcr alle lizenzierten Sophos-Firewall-Kunden kostenlos. Wir empfehlen Kunden und Partnern, das Update so bald wie m\u00f6glich auf allen unterst\u00fctzten Firewalls zu installieren, um die neuesten Verbesserungen bei Sicherheit, Stabilit\u00e4t und Funktionen zu erhalten.<\/p>\n<p>Diese Firmware-Version folgt unserem <a href=\"https:\/\/community.sophos.com\/sophos-xg-firewall\/b\/blog\/posts\/firewall-firmware-release-process-and-timeline\" target=\"_blank\" rel=\"noopener\">regul\u00e4ren Update-Prozess<\/a>.\u00a0 Sie bzw. Ihre Kunden k\u00f6nnen SFOS\u00a0v20\u00a0MR1 jederzeit in Sophos\u00a0Central\u00a0herunterladen und upgraden.\u00a0 Andernfalls wird das Update in den n\u00e4chsten Tagen auf allen verbundenen Appliances installiert. Damit Sie und Ihre Kunden das Update planen k\u00f6nnen, erscheint auf lokalen Ger\u00e4ten und in der Sophos Central Management-Konsole eine Benachrichtigung, wenn das Update verf\u00fcgbar ist.<\/p>\n<p>Sophos Firewall v20 MR1 ist ein voll unterst\u00fctztes Upgrade von allen fr\u00fcheren unterst\u00fctzten Firmware-Versionen von v20, v19.5 und v19.0. Weitere Informationen entnehmen Sie bitte der <a href=\"https:\/\/docs.sophos.com\/releasenotes\/index.html?productGroupID=nsg&amp;productID=xg&amp;versionID=20.0\" target=\"_blank\" rel=\"noopener\">Versionsinfo<\/a> (Registerkarte \u201eUpgrade-Informationen\u201c).<\/p>\n<p>Die vollst\u00e4ndige <a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/20.0\/help\/en-us\/webhelp\/onlinehelp\/index.html\" target=\"_blank\" rel=\"noopener\">Produktdokumentation<\/a> ist sowohl online als auch im Produkt verf\u00fcgbar.<\/p>\n<p>Sehen Sie sich einige der spannenden neuen Funktionen im Detail an:<\/p>\n<p>&nbsp;<\/p>\n<h2>Sicherer Ger\u00e4tezugriff<\/h2>\n<p>Informieren Sie sich \u00fcber die neuesten Verbesserungen beim Ger\u00e4tezugriff und dar\u00fcber, wie sich der Sicherheitsstatus der \u00fcber das WAN verf\u00fcgbaren Dienste optimieren l\u00e4sst:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-7758\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/05\/sophos-firewall-device-access-enhancements.png\" alt=\"\" width=\"640\" height=\"270\" \/><\/p>\n<p><strong>Das ist neu:<\/strong><\/p>\n<ol>\n<li>Neue Dienste: IPsec\/RED<\/li>\n<li>ZSL-Ausnahmeregel unterst\u00fctzt neue Hosttypen: FQDN-Host, FQDN-Hostgruppe, Mac-Adresse, Mac-Adressliste<\/li>\n<li>ZSL-Ausnahmeregeln unterst\u00fctzen ab sofort neue Dienste: AD SSO, Captive Portal, Radius SSO, Client-Authentifizierung, Chromebook, Wireless, SMTP, SNMP, RED, IPsec<\/li>\n<li>Verbesserungen der Seite f\u00fcr die Ger\u00e4tezugriffsverwaltung: Neue VPN-Servicegruppe und zus\u00e4tzliche Informationen zu Ausnahmeregeln<\/li>\n<\/ol>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Neue Zero-Touch-Bereitstellung der Firewall \u00fcber Sophos Central<\/h2>\n<p>Ab sofort k\u00f6nnen Sie und Ihre Kunden Remote-Firewalls vordefinieren, bereitstellen und anschlie\u00dfend konfigurieren. Vor Ort muss die Firewall nur angeschlossen werden: Ein USB-Ger\u00e4t ist nicht mehr erforderlich!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-7759\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/05\/adding-firewalls-to-sophos-central.png\" alt=\"\" width=\"640\" height=\"466\" \/><\/p>\n<p><strong>So funktioniert\u2018s:<\/strong><\/p>\n<ol>\n<li>Seriennummer des Ger\u00e4ts in Sophos Central eingeben.<\/li>\n<li>Wichtige Einstellungen in Sophos Central, wie z.\u00a0B. Zeitzone, LAN-, WAN- und DHCP-Einstellungen, sowie Einstellungen f\u00fcr den anf\u00e4nglichen Schutz konfigurieren.<\/li>\n<li>Firewall durch Anschluss des Netz- und WAN-Kabels am Remote-Standort bereitstellen und einschalten. Die Firewall stellt beim Start automatisch eine Verbindung zu Sophos Central her und l\u00e4dt dann die Konfiguration aus Schritt\u00a02 herunter und wendet sie an.<\/li>\n<li>Sie bzw. Ihre Kunden k\u00f6nnen die Firewall jetzt verwalten und die Einrichtung in Sophos Central abschlie\u00dfen.<\/li>\n<\/ol>\n<p>Weitere Informationen finden Sie in der <a href=\"https:\/\/docs.sophos.com\/central\/customer\/help\/de-de\/ManageYourProducts\/FirewallManagement\/Firewalls\/FirewallAdd\/\" target=\"_blank\" rel=\"noopener\">vollst\u00e4ndigen Dokumentation<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Generative AI Firewall Assistant<\/h2>\n<p>Ein neuer, auf Generative-AI basierender Sophos-Assistent erleichtert die Firewall-Verwaltung. Sie bzw. Ihre Kunden k\u00f6nnen dem Assistenten Fragen stellen und erhalten so Anweisungen und Links zu hilfreichen Ressourcen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-7761\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/05\/sophos-generative-ai-firewall-assistant.png\" alt=\"\" width=\"469\" height=\"280\" \/><\/p>\n<p>Wenn Sie beispielsweise Hilfe bei der Konfiguration von DNAT ben\u00f6tigen, k\u00f6nnen Sie einfach Fragen stellen:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-7762\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/05\/sophos-generative-ai-firewall-assistant-example.png\" alt=\"\" width=\"469\" height=\"460\" \/><\/p>\n<p>Der Assistent stellt kurze Anleitungen sowie umfassende Ressourcen mit weiterf\u00fchrenden Informationen bereit.<\/p>\n<p>&nbsp;<\/p>\n<h2>Automatische Spracherkennung bei der Anmeldung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-7763\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/05\/sophos-firewall-language-detection.png\" alt=\"\" width=\"640\" height=\"415\" \/><\/p>\n<p>Ihre Sprache wird automatisch auf dem Anmeldebildschirm basierend auf Ihren Browser-Einstellungen ausgew\u00e4hlt.<\/p>\n<p>Das Release-Update liefert zahlreiche neue Funktionen und Verbesserungen und ist f\u00fcr alle lizenzierten Sophos Firewall-Kunden wie immer kostenlos. Unsere L\u00f6sungen bieten Ihren Kunden mit jeder neuen Version einen enormen Mehrwert.<\/p>\n<p>&nbsp;<\/p>\n<h2>Firmware auf dem aktuellen Stand halten<\/h2>\n<p>Dank einer innovativen Hotfix-Funktion der Sophos\u00a0Firewall senden wir dringende und wichtige Patches automatisch an die Firewall, um neue Zero-Day-Schwachstellen oder andere kritische Probleme zu beheben. So lassen sich Fixes schnell und ohne Ausfallzeiten f\u00fcr Firmware-Upgrades oder Neustarts bereitstellen. Wichtige Korrekturen werden sofort und ohne manuellen Aufwand angewendet.<\/p>\n<p>Wir empfehlen jedoch dringend, die Firewall-Firmware immer auf dem neuesten Stand zu halten, da Maintenance Releases h\u00e4ufig weniger dringende Sicherheitskorrekturen umfassen. Alle Firmware-Updates sind f\u00fcr lizenzierte Sophos Firewall-Kunden kostenlos, sodass Sie und Ihre Kunden ganz ohne Zusatzkosten von den spannenden neuen Funktionen profitieren k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sophos\u00a0Firewall v20 MR1 ist jetzt verf\u00fcgbar. Unser bisher umfassendstes Maintenance Release kann in Bezug auf die neuen Funktionen mit einer Hauptversion mithalten.<\/p>\n","protected":false},"author":19,"featured_media":3000006677,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[77],"tags":[220,239,116],"coauthors":[47],"class_list":["post-7756","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-maintenance-release-mr","tag-sfos-v20","tag-sophos-firewall"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2023\/09\/featured-image-sophos-firewall-v20.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/7756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/comments?post=7756"}],"version-history":[{"count":2,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/7756\/revisions"}],"predecessor-version":[{"id":7819,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/7756\/revisions\/7819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/media?parent=7756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/categories?post=7756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/tags?post=7756"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/coauthors?post=7756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}