a picture is following

08.05.2024 - General Availability

zum Author

Sophos Firewall 20.0 GA

Beschreibung

Features

  • Active threat response

    Active Threat Response integriert Managed Detection and Response (MDR)-Bedrohungsfeeds in die Sophos Firewall. Synchronized Security erstreckt sich auf die aktive Reaktion auf Bedrohungen und ermöglicht es der Firewall, aktive Bedrohungen im Netzwerk automatisch abzuschalten.

  • MDR THREAT FEEDS

    Active Threat Response bringt den MDR-Dienst über MDR-Threat-Feeds in die Sophos Firewall. Sicherheitsanalysten des Sophos MDR-Teams (oder in Zukunft Ihres XDR-SOC-Teams) können Bedrohungsdaten zu Ihrem Netzwerk austauschen und aktive Bedrohungsinformationen in Echtzeit an die Firewall weiterleiten. Basierend auf den Threat-Feeds blockiert die Firewall automatisch den Datenverkehr, einschließlich DNS-Anfragen und HTTPS-Datenverkehr, von jedem Host im Netzwerk, der versucht, mit bösartigen IP-Adressen, Domänen oder URLs zu kommunizieren. Zusätzliche Regeln und Richtlinien sind für die Active Threat Response-Aktion nicht erforderlich. Sehen Sie sich das Video Aktive Bedrohungsabwehr mit MDR Threat Feeds an.

    Synchronized Security: Active Threat Response erweitert Synchronized Security mit seiner automatischen Reaktion auf Basis von RED Security Heartbeat auf MDR Threat Feeds in der Firewall. Basierend auf dem Threat Feed fragt die Firewall automatisch jeden von Sophos verwalteten Endpoint, der versucht, mit bösartigen Servern zu kommunizieren, nach zusätzlichen Informationen ab, wie z.B. dem Host, dem Benutzer und dem Prozess, wodurch Sie alle Indicators of Compromise (IoC) ermitteln können. Sie verhindert, dass sich kompromittierte Endpunkte seitlich bewegen oder nach außen kommunizieren, und schaltet so aktive Bedrohungen im Netzwerk aus.

    Die neue Version verbessert Synchronized Security mit zusätzlicher Skalierbarkeit und einer geringeren Anzahl von fehlenden Heartbeats für Endpunkte im Ruhezustand oder Hibernate.

  • DYNAMIC THREAT-FEEDS

    Sophos X-Ops Threat-Feeds: Der erweiterte Schutz vor Bedrohungen wurde in Sophos X-Ops Threat Feeds umbenannt. Es bietet regelmäßige Updates von Threat-Feeds aus den SophosLabs.

    Erweiterbares Framework für dynamische Threat-Feeds: Active Threat Response führt ein neues, erweiterbares API-Framework für dynamische Threat-Feeds in der Firewall ein. Das Framework ermöglicht den Austausch der folgenden Bedrohungsdaten mit der Firewall:

    • Sophos Produkte und Dienste, wie Sophos X-Ops und MDR Threat Feeds.
    • Threat-Feeds von Drittanbietern in einer zukünftigen Version.

    Netzwerkskalierbarkeit und Ausfallsicherheit für Verteilte Unternehmen

    Die Version bietet VPN-, IPv6- und SD-WAN-Erweiterungen mit Skalierbarkeit, Sicherheit und Interoperabilität.

  • VPN-ERWEITERUNGEN

    VPN-Portal: Ein neues, gehärtetes und hochsicheres, containerisiertes Self-Service-VPN-Portal ist für VPN-Benutzer mit Fernzugriff verfügbar. Es enthält Downloads für den Remote-Zugriff, wie z.B. den Sophos Connect Client und Konfigurationen, und führt ein Auto-Provisioning für Remote-Access-VPN-Verbindungen durch. Es enthält auch clientlose VPN-Lesezeichen.
    Diese Dienste stehen im Benutzerportal nicht mehr zur Verfügung, wodurch die Notwendigkeit, das Benutzerportal dem WAN auszusetzen, minimiert und seine Sicherheit erhöht wird. Um die Kompatibilität aufrechtzuerhalten, ist das VPN-Portal standardmäßig über den früheren Benutzerportal-Port (443) verfügbar. Es kann einen gemeinsamen Port mit WAF oder SSL-VPN nutzen. Das Benutzerportal verwendet jetzt standardmäßig Port 4443. Weitere Informationen zur Portfreigabe zwischen Diensten finden Sie in der Hilfe.

    Einzelheiten zur Migration und zur Anwendung der Port-Einstellungen von Sophos Central finden Sie im Knowledge Base-Artikel Neues VPN-Portal in SFOS 20.0 und höher.

    FQDNs in SSL-VPN: FQDN-Hosts und -Gruppen werden für Fernzugriff und Site-to-Site-SSL-VPNs unterstützt. Sie können diese unter zugelassenen, lokalen und entfernten Netzwerken auswählen.

    IPsec-VPN:

    • Stateful HA Failover: Nahtloser Übergang für routenbasierte, richtlinienbasierte und Fernzugriffs-VPNs ohne Verlust der Tunnelkonnektivität bei Hochverfügbarkeits-Failover. Unterstützt auch nahtloses Verbindungs-Failover für zustandslose Protokolle mit minimalem Paketverlust.
    • SNMP-Überwachung für den Tunnelstatus: Es wurden MIB-Einträge hinzugefügt, um die folgenden IPsec-VPN-Tunnel-Status über SNMP zu überwachen: aktiviert, deaktiviert, verbunden. Sie können die neue MIB-Datei über die Webadministrationskonsole herunterladen.
    • Unterstützung mehrerer Remote-Gateways für routenbasierte VPNs: Sie können eine Wildcard-Adresse (*) für das Remote-Gateway in routenbasierten VPNs eingeben. Dadurch entfällt die Notwendigkeit einer expliziten DDNS- oder FQDN-Konfiguration in dynamischen Gateway-IP-Bereitstellungen.
    • Unverwechselbare Preshared Keys: Sie können eindeutige Preshared Keys (PSK) für VPN-Verbindungen mit denselben Einstellungen für lokale und entfernte Gateways verwenden, wenn Sie IKEv2-Profile verwenden und einen eindeutigen Satz von lokalen und entfernten IDs konfigurieren.
    • DH-Gruppen 27 bis 30: Die DH-Gruppen 27 bis 30 sind für IKEv2 IPsec-Profile basierend auf RFC 6954 verfügbar.

  • IPV6 DHCP-PRÄFIX-DELEGATION UND BGP, SD-WAN

    • IPv6 DHCP-Präfix-Delegation: Nahtlose Integration mit DHCP-Präfix-Delegation durch ISPs für interne Netzwerke. Dies automatisiert die Zuweisung von IPv6-Präfixen an interne Subnetze, vereinfacht die Netzwerkeinrichtung und reduziert die manuelle Konfiguration. Sehen Sie sich das Video DHCP-Präfix-Delegation an.
    • BGP IPv6: Verbesserungen an der dynamischen Routing-Engine unterstützen jetzt BGPv6 für verbesserte IPv6-Interoperabilität. Sehen Sie sich das Video IPv6 dynamic routing in Border Gateway Protocol an.
    • SD-WAN-Skalierbarkeit: Die Skalierbarkeit für SD-WAN-Gateways wurde um das Dreifache auf 3072 Gateways und die Anzahl der SD-WAN-Profile auf 1024 erhöht.

  • SASE und Remote Worker-Schutz

    Bei Cloud-gehosteten Netzwerksicherheitsdiensten, die wichtige Funktionen zum Schutz von Remote-Mitarbeitern und Zweigstellen bieten, wurden ZTNA, SD-WAN und DNS-Schutz in die Sophos Firewall integriert (sowohl vor Ort als auch Cloud-gehostet).

    ZTNA-Gateway: Sophos ZTNA Gateway ist jetzt in der Sophos Firewall verfügbar und vereinfacht den Einsatz von ZTNA erheblich. Sie können ZTNA als Ersatz für Remote Access VPN mit höherer Sicherheit, nahtloser Skalierbarkeit, einfacherem Management und einer transparenteren Endbenutzererfahrung verwenden.

    • Direkte Integration in die Sophos Firewall: Das ZTNA-Gateway ist direkt in die Firewall integriert, wodurch ein separates Gateway auf einer VM für den Remote-Zugriff auf Systeme und Anwendungen, die hinter der Firewall gehostet werden, überflüssig wird. Sie müssen keine zusätzlichen Anwendungen in Ihrem Netzwerk bereitstellen, um den sicheren ZTNA-Zugriff zu unterstützen. Sie stellen nur einen einzigen Agenten auf dem Remote-Endpunkt bereit.
    • Kostenlose Testversion: Die kostenlose Testversion von ZTNA ist in Sophos Central verfügbar. Sie können diese Testversion nutzen, um ZTNA zu testen und die Firewall oder intern gehostete Systeme und Anwendungen mit hoher Sicherheit zu verwalten.

    SD-WAN-Backbone On-Ramping: Wir haben SD-WAN-Partnerschaften mit erstklassigen SD-WAN-Backbone-Anbietern aufgebaut, um ein reibungsloses und einfaches On-Ramping von lokalem SD-WAN-Verkehr auf diese hochleistungsfähigen globalen Netzwerke zu ermöglichen. Die Sophos Firewall lässt sich nahtlos in diese Netzwerke einbinden und ermöglicht leistungsstarke Konnektivität und Routing sowie den Zugriff auf ihre SASE-Sicherheitsdienste. Diese SD-WAN-Backbone-Anbieter sind wie folgt

    • Akamai SIA-Integration: Mit der Akamai Secure Internet Access (SIA)-Integration können Sie den Datenverkehr von der Sophos Firewall zum Akamai SIA SSE (Security Service Edge) leiten, indem Sie redundantes und stabiles SD-WAN über routenbasierte IPsec-VPN-Tunnel nutzen. Einzelheiten zur Konfiguration finden Sie in der empfohlenen Lektüre Connect Akamai SIA and Sophos Firewall.
    • Integration von Cloudflare Magic WAN: Sie können den Datenverkehr von der Sophos Firewall zum CloudFlare Magic WAN leiten, indem Sie redundantes und robustes SD-WAN über routenbasierte IPsec VPN- oder GRE-Tunnel verwenden. Einzelheiten zur Konfiguration finden Sie in der empfohlenen Lektüre Connect Cloudflare Magic WAN and Sophos Firewall.
    • Azure Virtual WAN: Die Integration mit Azure Virtual WAN bietet Sophos Firewall-Schutz für Anwendungen und Netzwerkverkehrsströme zusammen mit skalierbarer SD-WAN-Konnektivität, um das Microsoft Global Network als sicheres Unternehmens-WAN-Backbone einzusetzen. Einzelheiten zur Konfiguration finden Sie in der empfohlenen Lektüre Sophos Firewall mit Azure Virtual WAN (Secure SD-WAN) integrieren.

    Sophos DNS Protection: Die Sophos Firewall unterstützt in vollem Umfang die kommende Version von Sophos DNS Protection, einem neuen Cloud-basierten Web-Sicherheitsdienst. Sophos DNS Protection bietet einen neuen Domain Name Resolution Service (DNS) mit Compliance- und Sicherheitsfunktionen, der von Sophos gehostet wird. Der Dienst bietet eine zusätzliche Ebene des Web-Schutzes und verhindert den Zugriff auf bekanntermaßen kompromittierte oder bösartige Domains über alle Ports, Protokolle und Anwendungen, einschließlich verschlüsseltem und unverschlüsseltem Datenverkehr.
    Der neue Sophos DNS-Schutzdienst wird in Kürze für einen frühen Zugriff verfügbar sein.

  • Quality of life enhancements

    Schalten Sie Schnittstellen ein oder aus: Schalten Sie Schnittstellen unter Beibehaltung ihrer Konfigurationen ein oder aus. Der Status „ausgeschaltet“ wird im Control Center angezeigt.
    Sie können keine Alias- oder Tunnelschnittstellen und Mitglieder einer LAG- oder Brückenschnittstelle ausschalten, aber Sie können die gesamte LAG- oder Brückenschnittstelle ausschalten.

    Nachschlagen von Objektreferenzen: Sie können die Anzahl der Verwendungen aller Host- und Service-Objekte und die Liste aller Standorte anzeigen, an denen das Objekt verwendet wird, z. B. in Regeln, Richtlinien und Routen. Bei vielen Standorten können Sie Objekte in der Objektliste bearbeiten oder entfernen, ohne zum Standort zu gehen.

    Hohe Auflösung für die Webadministrationskonsole: Die Webadministrationskonsole verwendet jetzt eine hochauflösende Anzeige und bietet eine skalierbare Benutzeroberfläche. Tabellen nutzen die Full-HD-Breite (1920 Pixel), um mehr Informationen anzuzeigen, wodurch die Notwendigkeit eines horizontalen Scrollens reduziert wird.
    Automatisches Rollback bei fehlgeschlagenen Firmware-Updates: Wenn eine Firewall, einschließlich hochverfügbarer Geräte, ein Firmware-Upgrade nicht abschließen kann, wird die Firewall (oder der Cluster) automatisch auf die vorherige Firmware-Version zurückgesetzt. Im Kontrollzentrum wird eine Warnung angezeigt.

    Sichern-Wiederherstellen: Sie können Backups von einer Firewall mit integriertem Wi-Fi auf einer Firewall ohne integriertes Wi-Fi wiederherstellen. Sie müssen die drahtlosen Netzwerke in der Firewall entfernen, bevor Sie das Backup erstellen.

    Microsoft Entra ID (Azure AD) SSO: Sehen Sie sich das Video Captive Portal SSO und Gruppenimport an.

     

    • Captive Portal: Microsoft Entra ID (Azure AD) SSO unterstützt jetzt die Benutzerauthentifizierung über das Captive Portal. In Version 19.5 wurde die Azure AD SSO-Authentifizierung für die Webadministrationskonsole hinzugefügt.
    • Gruppen importieren: Sie können den neuen Import-Assistenten verwenden, um alle Microsoft Entra ID (Azure AD) Gruppen zu importieren oder diejenigen, die den von Ihnen angegebenen Attributen aus dem Azure Portal entsprechen. Dadurch entfällt die Notwendigkeit, Gruppen manuell in der Firewall zu erstellen.
    • Automatic Azure RBAC: Führt die rollenbasierte Zugriffskontrolle (RBAC) ein. Wenn Sie die Rolle eines Benutzers in Azure Portal ändern, wendet die Firewall die neue Rolle automatisch an, wenn sich der Benutzer das nächste Mal anmeldet. Sie wendet auch das Profil und die Berechtigungen an, die für die neue Rolle gelten.
    Web Application Firewall (WAF)

    Durchsetzung von Geo-IP-Richtlinien: Sie können Benutzern den Zugriff auf WAF-geschützte Ressourcen aus den von Ihnen angegebenen Ländern oder IP-Adressen, die nicht mit einem bestimmten Land in Verbindung gebracht werden können, verwehren.

    Einstellungen für benutzerdefinierte Chiffren und TLS-Versionen: Ermöglicht die Verwendung von sichereren Chiffren und schließt weniger sichere Chiffren aus.

    Verbesserte Sicherheit: Hinzufügen von HTTP Strict Transport Security (HSTS) für HTTPS-Durchsetzung im Client (Browser) und X-Content-Type-Options-Durchsetzung zum Schutz vor MIME-Typ-Sniffing.

    Azure enhancements

    Unterstützung für Azure Single Arm Deployment: Bei Microsoft Azure Public Cloud-Bereitstellungen können Sie mit Single-Arm-Bereitstellungen eine kleinere Instanzgröße wählen und Ihre Infrastrukturkosten senken. Dies reduziert die Netzwerk- und Betriebskomplexität.

Bugfixes

 
Issue ID Component Description
NC-125331 Authentication Azure AD SSO captive portal authentication is stuck when the web proxy listening                                     port isn't 3128.
NC-125589 DHCP, DHCP PD On-link and autonomous settings are turned off in automatically created RA server                                     for delegated interface.
NC-125595 DHCP, DHCP PD Incorrect error message when creating downstream interface with invalid subnet ID.                                
NC-124414 Email SPX password exposure in plain text (CVE-2023-5552).
NC-125369 Email Exim libspf2 vulnerability (CVE-2023-42118).
NC-125221 RED RED doesn't establish site-to-site tunnels when RED server enforces TLS 1.2.
NC-119334 Backup-Restore The backup download button is unresponsive.
NC-118460 Dynamic Routing (PIM) Clicking PIM-SM interface table shows the error "Unable to read routing                                     information".
NC-116220 Email Awarrensmtp was in failed status, and inbound email wasn't delivered, but a                                     non-delivery report wasn't sent to senders.
NC-117638 Email Emails are quarantined even if the sender address is added in exception.
NC-124102 Email Unable to turn off legacy TLS protocols.
NC-107708 Firewall Firewall restarts automatically (RIP 0010muser_match+0x747).
NC-120016 Firewall Local ACL doesn't work when the name contains the backslash character.
NC-113034 Hardware Lost device access to XGS appliances, and logs aren't available.
NC-116002 IPsec, SDWAN Routing Branch office users unable to receive an email, mail is slow, IPsec traffic is slow.                                
NC-122180 Licensing Unable to access web admin console due to license synchronization issue.
NC-122699 nSXLd Adding a trailing period at the end of the domain bypasses web policies.
NC-122511 RED Vulnerability detected on port 3400.
NC-119192 VFP-Firewall Slow speed using Virtio NICs.
NC-119052 WAF WAF protection policy's display issue on the web admin console.
NC-121432 WAF The /tmp directory doesn't remove files and runs out of space, causing AV scan                                     failure.
NC-121415 Web AVD stops responding after a pattern update because a thread isn't released.
NC-119829 WWAN Verizon Mifi 4G USB modem (U620L) doesn't work after an upgrade to 19.5 MR2.
NC-114104 AppFilter Policy Application filter policy set to block all applications loses risk criteria when the                                     template is pushed from Sophos Central.
NC-107481 Authentication Log viewer doesn't show the source IP address for authenticated SSL VPN users.
NC-110927 Authentication Missing logs for MFA enable-disable events.
NC-113532 Authentication Can't remove authorizers from the data anonymization setting.
NC-114057 Authentication Match known users option in firewall rule drops traffic because user identity isn't                                     being marked.
NC-114950 Authentication View usage doesn't work when the username has a single quote, and web admin console                                     stops responding.
NC-116602 Authentication Log viewer doesn't show the source IP address when authentication fails for SSL VPN                                     Users.
NC-116880 Authentication When two-factor authentication is on, SSH keys disappear if they're added by an                                     administrator other than the default admin.
NC-116881 Authentication Uploading a certificate when the admin signs in through Azure AD SSO results in a                                     sign-out.
NC-119049 Authentication access_server stops responding due to missing nsgencode multi-thread support.
NC-119183 Authentication Transaction failure for eDirectory authentication server.
NC-119560 Authentication Mandatory firmware update through the setup assistant causes the initial setup to                                     start repeatedly.
NC-94533 Certificates Attribute challenge password prevents the issue of a certificate with No-IP.
NC-119825 Certificates Unable to download the default certificate from Web > General Settings. Results in a                                     sign-out when admin clicks the download button.
NC-102256 Clientless Access VNCFreeRDP stops responding.
NC-108378 Clientless Access Clientless access doesn't work if name contains an umlaut character.
NC-114627 Clientless Access Unable to connect to RDP over clientless SSL VPN if the username contains a space.                                
NC-115982 CM Alert appears in Sophos Central. "Firewall has not checked in with Sophos Central                                     for the past 5 minutes".
NC-116312 CM Garner thread stuck in Central Management plugin.
NC-118749 CM Specific API call doesn't work.
NC-119198 CM Unable to change the password for admin accounts from Sophos Central Firewall                                     Management.
NC-120519 CM Disable Central Management doesn't work per the firewall's API document.
NC-108562 Core Utils Public key authentication for admin can't be managed through Sophos Central.
NC-117314 Core Utils SWAP memory usage full.
NC-107388 DDNS DDNS logs appear every five minutes.
NC-111790 DHCP Unable to configure or edit interfaces.
NC-113102 DHCP Unable to add static MAC entry for specific DHCP pool.
NC-109623 Dynamic Routing (BGP) BGP-FRR doesn't advertise the configured networks if they aren't available in RIB.                                
NC-115369 Dynamic Routing (OSPF) OSPF repeatedly flaps when running continuous scan with ICMP echo.
NC-112492 Dynamic Routing (PIM) PIMD service doesn't respond.
NC-107283 Email Awarrensmpt service doesn't respond.
NC-108237 Email Spam emails are allowed with the error "spam scanning failed, unable to connect                                     local antispam".
NC-108450 Email Inbound forwarded emails with attachments aren't delivered because of malware scan                                     failure.
NC-109625 Email Inbound emails from specific domains are quarantined because of DKIM verification                                     failure.
NC-110897 Email Error logs when using Sophos as AV in web server protection policy.
NC-111023 Email Legacy email mode stops responding frequently.
NC-112128 Email Release link settings can't be saved in quarantine digest.
NC-113038 Email Mail communication stopped working after upgrading to 19.5 GA.
NC-113458 Email MIME type recognition issues when Zero-day protection is turned on.
NC-113547 Email Invalid IP address causes error for notification mails.
NC-116845 Email Fix occasional UT error in mailpoller.
NC-116899 Email Attachment is allowed even if it's blocked in extension or MIME header.
NC-117881 Email Antispam service stops responding.
NC-120138 Email EmailUtilityis_valid_messageid is too strict.
NC-101846 Firewall Connections fail due to a high number of www in FIN_WAIT.
NC-108536 Firewall Firewall rules stopped working after backup-restore due to failure of XML API                                     through which the firewall rules were created.
NC-109201 Firewall Device goes into Failsafe mode after upgrade. Unable to apply firewall framework.                                
NC-112136 Firewall RED connection interrupted when firewall acceleration is turned on in XG 310.
NC-116527 Firewall Entities.xml shows a firewall rule that doesn't appear on the web admin console.                                
NC-116890 Firewall NAT rule doesn't get marked after the firewall restarts.
NC-116939 Firewall Pktcapd bpf filter causing device restart (___bpf_prog_run).
NC-117063 Firewall Allowed child connection is logged as dropped.
NC-118204 Firewall, SDWAN Routing Static multicast packet changes reply destination when SD-WAN policy is applied.                                
NC-85114 Firmware Management kworker process continuously uses high CPU on XG 450.
NC-109689 FQDN Adding a new FQDN host causes the resolver to restart or stop responding and causes                                     DNS resolution failure during the time.
NC-111423 FQDN FQDN resolving with low TTL (2-5 seconds) is creating an issue with wildcard FQDN                                     host.
NC-111476 FQDN Subdomain learning doesn't work for non-SFOS DNS server set for the client.
NC-117675 Gateway Management WWAN gateway update flow updates incorrect monitorid when wwan-gwid isn't the same                                     as its monitorid.
NC-109626 HA Standalone device restarts. Too many open files.
NC-106738 Hotspot Sort functionality doesn't work properly for hotspot vouchers in the user portal.                                
NC-119525 Hotspot Valid until time on hotspot sign-in uses UTC instead of local system time.
NC-120118 Hotspot Missing information in hotspot voucher created for users.
NC-116314 Interface Management Unable to delete or make changes to bridge interface.
NC-98796 IPS-DAQ Coredump during DAQ shutdown due to incorrect order of thread stop.
NC-107329 IPS-DAQ Snort shows high CPU usage, resulting in low bandwidth.
NC-114872 IPS-DAQ Certificate-based authentication failing for server with small RX win.
NC-115019 IPS-DAQ-NSE Firewall locks up. Snort core generated.
NC-119321 IPS-DAQ-NSE Slow download speed with SSL/TLS inspection turned on along with malware scanning                                     even if TLS isn't being decrypted.
NC-107042 IPsec IPsec VPN path MTU-related connection issues with IPsec acceleration.
NC-119047 IPsec SSL/TLS inspection doesn't work for VPN users.
NC-119898 IPsec XFRM tunnel remains disabled when both site-to-site and route-based VPNs are up                                     simultaneously on the same local-remote gateway pair.
NC-114411 IPS Engine IPS policy behavior issue in Sophos Central.
NC-116448 L2TP A checkbox isn't visible on the first line for L2TP members.
NC-112138 Licensing Licenses not synchronizing.
NC-107504 Logging Framework Unable to update the pattern file at AirGap sites.
NC-107975 Logging Framework Logging stops on device. Database disk image is malformed.
NC-110678 Logging Framework Live logs aren't being generated in log viewer.
NC-113004 Logging Framework Garner stops responding at init_cache_tree during sync cache.
NC-114652 Logging Framework (Central Reporting) After 7200 files, sending files to Sophos Central stops with error on gzclose.
NC-108003 NFP-Firewall Memory utilization increases until firewall stops responding.
NC-100418 nSXLd Internet down with error "nSXLd Connection timeout while connecting to SXL server".                                
NC-115360 nSXLd Deleted policy from Sophos Central continues to appear in the firewall.
NC-117753 PPPoE Internet through PPPoE doesn't work after HA failover.
NC-112058 RED Some reports for RED tunnel on XG Firewall don't load.
NC-112117 RED Editing a RED configuration in XG Firewall caused the firewall to become                                     unresponsive.
NC-112621 RED Unable to edit some RED interfaces.
NC-113005 RED RED tunnels restart suddenly.
NC-117243 RED Disable DHE cipher support for RED.
NC-117786 Reporting Security Audit Report score data in email differs from what's shown in the firewall.                                
NC-111110 SDWAN Routing Import-export doesn't reflect changes in SD-WAN profiles.
NC-112722 SDWAN Routing garner.log is flooded with continuous logs for cache failures.
NC-114075 SDWAN Routing Connectivity issue when using route-based VPN with SD-WAN Routes or profiles.
NC-107178 SecurityHeartbeat Improve license enforcement message for Synchronized Security.
NC-116531 SecurityHeartbeat Can't access resources for some time when Security Heartbeat is configured.
NC-117680 SecurityHeartbeat Ipset hb_green entry removed without cause.
NC-111441 SSLVPN Remote access SSL VPN doesn't work after upgrade.
NC-112065 SSLVPN When Azure AD is used as the authentication type, the Authentication > Services page                                     goes into buffering.
NC-112211 SSLVPN /conf/certificate/openvpn directory is missing.
NC-114163 SSLVPN Connections from LAN to static SSL VPN IP address are routed through WAN on XGS.                                
NC-117669 Firewall "Invalid TCP state" logs in HA appliances for traffic coming from the auxiliary                                     device.
NC-120190 SSLVPN Site-to-site SSL VPN connections fail due to the absence of serveruser.conf file.                                
NC-112370 Gateway Management Error while updating failover rules in WAN link manager.
a picture is following

Richard

8 Jahre Stellvertretender Teamleiter

Zertifizierung: Sophos Firewall Sales Consiltant, Sophos Firewall Engineer, Sophos Firewall Technician, Sophos Firewall Architect

Spezialisierung: Troubleshooting, Einrichtung