{"id":1676,"date":"2020-08-05T11:18:43","date_gmt":"2020-08-05T11:18:43","guid":{"rendered":"https:\/\/partnernews.sophos.com\/it-it\/?p=1676"},"modified":"2020-10-14T09:58:43","modified_gmt":"2020-10-14T09:58:43","slug":"making-the-most-of-xg-firewall-v18-part-3","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/it-it\/2020\/08\/products\/making-the-most-of-xg-firewall-v18-part-3\/","title":{"rendered":"Come ottenere il massimo da XG Firewall v18 \u2013 Parte 3"},"content":{"rendered":"<h2>FastPath Application Acceleration e SD-WAN Routing<\/h2>\n<p>l costante aumento della congestione della rete rende necessario avere gli strumenti giusti per ottimizzare le applicazioni aziendali pi\u00f9 strategiche.<\/p>\n<p>In questo terzo di una serie di articoli su come sfruttare al meglio le nuove potenti funzionalit\u00e0 di XG Firewall v18, ci concentreremo sugli strumenti a tua disposizione per ottimizzare il traffico delle tue applicazioni aziendali importanti utilizzando il nuovo Xstream Network Flow FastPath e le nuove opzioni di routing basate su policy SD-WAN.<\/p>\n<h2>Xstream FastPath Application Acceleration<\/h2>\n<p>Nei due articoli precedenti, abbiamo trattato <a href=\"https:\/\/partnernews.sophos.com\/it-it\/2020\/07\/products\/making-the-most-of-xg-firewall-v18\/\">l\u2019architettura Xstream e il nuovo motore DPI<\/a>, nonch\u00e9 la nuova <a href=\"https:\/\/partnernews.sophos.com\/it-it\/2020\/07\/27\/making-the-most-of-xg-firewall-v18-part-2\/\">ispezione TLS<\/a> all\u2019interno di XG Firewall v18.\u00a0 Il Network Flow FastPath \u00e8 un altro componente chiave della nuova architettura Xstream e fornisce l\u2019accelerazione delle applicazioni per il traffico trusted.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-1679\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/08\/xstream-fastpath-app-acceleration.png?w=640\" alt=\"\" width=\"640\" height=\"339\" \/><\/p>\n<p>Il Network Flow FastPath pu\u00f2 indirizzare il traffico attendibile che non richiede la scansione di sicurezza nel fast lane attraverso il sistema.\u00a0 Ci\u00f2 non solo riduce al minimo la latenza e accelera il traffico dell\u2019applicazione attraverso il firewall, ma ha anche il vantaggio aggiuntivo di non attivare il motore DPI e le risorse di ispezione TLS per il traffico che non lo richiede. \u00a0Ci\u00f2 libera quelle risorse per il traffico che effettivamente ne ha bisogno, creando nel processo un ulteriore margine di prestazione.<\/p>\n<h2>Come funziona<\/h2>\n<p>Inizialmente, tutti i flussi di traffico vengono elaborati dallo stack del Firewall e passati al motore DPI per un\u2019ulteriore identificazione.\u00a0 Una volta che un flusso di traffico di un\u2019applicazione \u00e8 stato determinato come \u201cattendibile\u201d, il Network Flow FastPath viene indirizzato a gestire direttamente il flusso di pacchetti e inviare i pacchetti attraverso FastPath, bypassando il motore DPI.<\/p>\n<p>Il traffico pu\u00f2 essere accelerato sul Network Flow FastPath in due modi:<\/p>\n<ol>\n<li>Automaticamente: se l\u2019applicazione corrisponde a un SNI (Server Name Indication) dei SophosLabs per il traffico considerato affidabile e a prova di manomissione come i servizi di streaming video e audio (Netflix, Spotify, Pandora, ecc.), Aggiornamenti protetti recuperati direttamente dall\u2019interno dell\u2019applicazione (da Microsoft, Apple, Adobe, Sophos, ecc.) o VoIP e altri protocolli di streaming (come SIP, FIX, RDP, ecc.)<\/li>\n<li>Policy: se \u00e8 presente una regola del firewall associata al traffico dell\u2019applicazione specifica che lo accelera in FastPath non contrassegnandolo per la scansione di sicurezza.<\/li>\n<\/ol>\n<p>Ci si potrebbe chiedere, quando avrebbe senso accelerare il traffico delle applicazioni su FastPath o, in altre parole, di cosa ci si pu\u00f2 fidare.\u00a0 Il traffico come lo streaming multimediale che non \u00e8 basato su codice attivo, \u00e8 un perfetto esempio di traffico di cui ci si pu\u00f2 fidare.\u00a0 Data la struttura in streaming del traffico e di come viene riassemblato per la riproduzione, non \u00e8 possibile iniettare malware in questo tipo di flusso di traffico, rendendolo un candidato ideale per l\u2019accelerazione FastPath.\u00a0 Questo tipo di traffico include tutti i servizi di streaming pi\u00f9 diffusi come Netflix e Spotify, ma anche VoIP e applicazioni di collaborazione come Zoom, GotoMeeting, Skype for Business, Microsoft Teams Calls e altri.\u00a0 E, naturalmente, queste applicazioni di comunicazione e collaborazione sono tra le pi\u00f9 importanti in qualsiasi azienda, il che le rende ideali per l\u2019accelerazione FastPath.<\/p>\n<p>Le applicazioni che consentono agli utenti di scaricare aggiornamenti o file NON sono buoni candidati per l\u2019accelerazione FastPath poich\u00e9 i file possono ovviamente contenere codice attivo ed essere dannosi.\u00a0\u00a0 In generale, nell\u2019interesse della sicurezza, non creare mai una regola FastPath per la navigazione Web generale o per i siti o le applicazioni di condivisione di file.<\/p>\n<h2>Regole del firewall in XG Firewall v18<\/h2>\n<p>Le regole del firewall in XG Firewall v18 sono molto simili nella loro struttura alle versioni precedenti, rendendo facili le migrazioni.\u00a0 Questo video fornisce una panoramica approfondita della configurazione del firewall e delle regole NAT in XG Firewall v18:<\/p>\n<p>Tratteremo le regole NAT in un prossimo articolo di questa serie, ma oggi esaminiamo come creare una regola firewall per accelerare il traffico attendibile su FastPath.\u00a0 Non potrebbe essere pi\u00f9 semplice e intuitivo: \u00e8 sufficiente identificare le reti o i servizi dell\u2019applicazione di destinazione (FQDN)\u2026<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-1680\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/08\/edit-firewall-rule.png?w=640\" alt=\"\" width=\"640\" height=\"514\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>E selezionare \u201cNessuno\u201d per Funzionalit\u00e0 di protezione e non selezionare nessuna delle caselle di controllo. Ci\u00f2 garantir\u00e0 che il traffico venga accelerato su FastPath e non reindirizzato attraverso il motore DPI per scansioni di sicurezza non necessarie.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-1681\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/08\/firewall-security-features.png?w=640\" alt=\"\" width=\"640\" height=\"338\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Quindi controllare che l\u2019accelerazione FastPath sia abilitata in Minaccia avanzata&gt; Protezione avanzata dalle minacce come mostrato di seguito (dovrebbe essere impostata per default). \u00a0\u00c8 davvero facile!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-1755 size-large\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/08\/FastPath-Option.png?w=640\" alt=\"\" width=\"640\" height=\"105\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2>SD-WAN Policy Based Routing<\/h2>\n<p>Un\u2019altra funzionalit\u00e0 nuova e migliorata in XG Firewall v18 \u00e8 l\u2019SD-WAN Policy Based Routing (PBR).\u00a0 Proprio come desideri che il percorso della tua applicazione aziendale strategica attraverso il firewall sia ottimizzato e accelerato su FastPath, potresti anche voler garantire che il percorso della tua applicazione verso il cloud o una filiale sia ottimizzato in modo simile.\u00a0 \u00c8 qui che entra in gioco l\u2019SD-WAN PBR.<\/p>\n<p>XG Firewall v18 aggiunge criteri di selezione del traffico basati su utenti, gruppi e applicazioni alla configurazione del routing SD-WAN di XG Firewall. Ci\u00f2 consente di instradare il traffico delle applicazioni aziendali importanti verso un collegamento WAN ISP preferito o una connessione VPN di una filiale, mentre il traffico meno importante utilizza un percorso diverso.<\/p>\n<p>Questo video offre un\u2019ottima panoramica su come sfruttare le nuove funzionalit\u00e0 PBR SD-WAN in XG Firewall v18 per l\u2019ottimizzazione delle applicazioni e il routing SD-WAN.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2>SD-WAN sincronizzata<\/h2>\n<p>XG Firewall v18 ha ulteriormente sviluppato l\u2019SD-WAN con l\u2019introduzione della Synchronized SD-WAN, una nuova funzionalit\u00e0 Sophos Synchronized Security che offre ulteriori vantaggi con il routing delle applicazioni SD-WAN. Synchronized SD-WAN sfrutta la maggiore chiarezza e attendibilit\u00e0 nell\u2019identificazione delle applicazioni, grazie alla condivisione di informazioni di Synchronized Application Control tra XG Firewall e gli endpoint gestiti da Sophos. Il Synchronized Application Control pu\u00f2 identificare positivamente il 100% di tutte le applicazioni in rete, comprese le quelle elusive, cifrate, oscure e personalizzate. Ci\u00f2 fornisce un livello di controllo e affidabilit\u00e0 del routing delle applicazioni che altri firewall non possono eguagliare.<\/p>\n<p>Di seguito \u00e8 riportato un riepilogo delle risorse disponibili per aiutarti a ottenere il massimo dalle nuove funzionalit\u00e0 di XG Firewall v18, tra cui l\u2019accelerazione FastPath dell\u2019applicazione e l\u2019SD-WAN Policy Routing:<\/p>\n<ul>\n<li><a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/18.0\/Help\/en-us\/webhelp\/startup\/nsg\/sfos\/concepts\/ControlCenterOverview.html\">Guida introduttiva a XG Firewall<\/a><\/li>\n<li><a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/18.0\/Help\/it-it\/webhelp\/onlinehelp\/index.html\">Documentazione completa online di XG Firewall<\/a><\/li>\n<li>Video dimostrativi sulle novit\u00e0 della v18<\/li>\n<li><a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/18.0\/Help\/en-us\/webhelp\/onlinehelp\/nsg\/sfos\/concepts\/PolicyRouting.html\">Documentazione su SD-WAN Policy Routing<\/a><\/li>\n<li><a href=\"https:\/\/community.sophos.com\/products\/xg-firewall\/f\/recommended-reads\">Un elenco completo degli articoli della community consigliati sulla v18<\/a><\/li>\n<\/ul>\n<p>Se non conosci Sophos XG Firewall, <a href=\"https:\/\/www.sophos.com\/it-it\/products\/next-gen-firewall.aspx\">scopri di pi\u00f9<\/a> sui grandi vantaggi e sulle funzionalit\u00e0 che pu\u00f2 offrire alla tua rete.<\/p>\n<h2>Vendita di XG Firewall<\/h2>\n<p>Il Sophos Partner Portal offre una vasta gamma di <a href=\"https:\/\/partners.sophos.com\/prm\/Italian\/s\/assets?collectionId=10929\" target=\"_blank\" rel=\"noopener noreferrer\">risorse di vendita<\/a>. L\u2019elenco di risorse pu\u00f2 essere filtrato selezionando una categoria per limitare i risultati visualizzati. E non dimenticare di controllare se ci sono <a href=\"https:\/\/partners.sophos.com\/prm\/Italian\/s\/assets?collectionId=10956\" target=\"_blank\" rel=\"noopener noreferrer\">promozioni commerciali<\/a>\u00a0disponibili nella tua area geografica. Ti consigliamo di visitare regolarmente questo spazio per non perderti nessuna opportunit\u00e0.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In questo terzo di una serie di articoli su come sfruttare al meglio le nuove potenti funzionalit\u00e0 di XG Firewall v18, ci concentreremo sugli strumenti a tua disposizione per ottimizzare il traffico delle tue applicazioni aziendali importanti utilizzando il nuovo Xstream Network Flow FastPath e le nuove opzioni di routing basate su policy SD-WAN.<\/p>\n","protected":false},"author":19,"featured_media":300000607,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[70],"tags":[25],"coauthors":[44],"class_list":["post-1676","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-xg-firewall"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/02\/xg-firewall-v18-1600x-960-horizontal.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/1676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/comments?post=1676"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/1676\/revisions"}],"predecessor-version":[{"id":2032,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/1676\/revisions\/2032"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/media?parent=1676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/categories?post=1676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/tags?post=1676"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/coauthors?post=1676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}