• Internet

    Qual é a diferença entre um endereço IP público e privado?

    Todos os endereços IP IPv4 podem ser divididos em dois grupos principais: global, ou público, ou externo – este grupo também pode ser chamado de ‘endereços de WAN’ – aqueles que são usados na Internet, e endereços privados, locais ou internos – aqueles que são usados na rede local (LAN). Existem também endereços de uso especial, destinados a propósitos técnicos, como funções de protocolo, etc. Normalmente, eles não são expostos de forma alguma ao usuário. Endereço IP público São endereços públicos globais usados na Internet. Um endereço IP público é um endereço IP usado para acessar a Internet. Os endereços…

  • XG Firewall

    Atualizando para o SFOS v18.0

    Atualização de segurança para o SFOS 18.0 GA. Nota importante sobre o 18.0 GA build 379: Esta é uma versão de atualização de segurança do v18 GA; incremental da versão anterior do GA 18.0 GA, o build 354. Corrige a vulnerabilidade de SQL Injection e a execução de código mal-intencionado no XG Firewall / SFOS detalhado em KBA135412. Em breve teremos um relançamento da versão 18 MR1 para suportar dispositivos SD-RED e atualizar da v17.5 MR11 e MR12. Você pode atualizar do SFOS 17.5 (MR6 a MR10) para esta versão 18.0 GA (compilação 379). O hotfix mencionado no KBA135412 NÃO…

  • XG Firewall

    Regras NAT

    Com o Network Address Translation (NAT), você pode modificar os endereços IP e as portas de tráfego que fluem entre redes, geralmente entre uma rede confiável e uma não confiável. Você pode criar regras NAT de origem (SNAT) e NAT de destino (DNAT) para permitir o fluxo de tráfego entre redes públicas e privadas, convertendo endereços IPs privados não roteáveis em endereços IPs públicos roteáveis. Você pode criar regras NAT para redes IPv4 e IPv6. Você pode especificar regras de loopback e reflexivas para uma regra NAT de destino. Essas regras permanecem independentes da regra original a partir da qual…

  • XG Firewall

    O que há de novo no roteamento de políticas SD-WAN

    Uma comparação de recursos e comportamento das configurações de roteamento na 17.5 e versões anteriores com o roteamento de políticas SD-WAN na 18.0. Introdução Você pode criar rotas de política SD-WAN para o seguinte: Rotas baseadas em aplicativo Rotas baseadas em usuário e grupo Tráfego gerado pelo sistema Pacotes de resposta Roteamento (17.5) vs roteamento de diretiva SD-WAN (18.0) 17.5 e anteriores 18,0 Regras e políticas necessárias Regras de firewall com configurações de roteamento e NAT. Regras de firewall sem configurações de roteamento e NATRegras NATRoteamento de diretiva SD-WAN Gateways primário e de backup sim sim Quando os gateways se…

  • XG Firewall

    Regras de inspeção SSL / TLS

    Com as regras de inspeção SSL/TLS, é possível interceptar e descriptografar conexões SSL e TLS por TCP, permitindo que o XG Firewall imponha conexões seguras entre clientes e servidores da web. A inspeção SSL/TLS permite a prevenção de malware transmitidos através de conexões criptografadas. Você pode impor conexões e decriptografia orientadas a políticas para o tráfego SSL/TLS de entrada e saída com base no nível de tráfego e risco. As regras de inspeção SSL TLS não afetam a descriptografia do tráfego tratado pelo proxy da web. Você especifica o método de filtragem da Web (proxy da Web ou mecanismo de…

  • XG Firewall

    Prática recomendada para VPN IPSec baseado em política site a site

    Visão Geral Este artigo enfoca as melhores práticas recomendadas para planejar e configurar uma VPN IPSec baseada em política site-to-site. Pode ser aplicado em geral e não se limita ao XG Firewall. As seguintes seções são cobertas: Configure a conexão VPN Configure a política IPsec Como alcançar alta velocidade VPN Algumas informações sobre a velocidade de transferência SMB Guia de configuração para um cenário específico Configure a conexão VPN 1. Recomenda-se configurar um gateway VPN como initiator VPN e o outro como Respond Only VPN. No XG Firewall, para configurar uma conexão VPN como Respond Only, basta definir o “Gateway…

  • XG Firewall

    Atualizando para o SFOS 18.0.1

    SFOS 18.0.1 MR1 Build 396 Você pode atualizar do SFOS 17.5 (MR6 para MR12) para 18.0.1 MR1 (compilação 396). Os hotfixes de segurança lançados até agora fazem parte do SFOS 18.0.1 MR1 (compilação 396). Portanto, os hotfixes mencionados em KBA135412, HF051220.1 e HF052220.1 NÃO são necessários para esta liberação. Observe as seguintes informações de atualização para o SFOS 18.0 e posterior: As versões 18.0 e posteriores requerem no mínimo 4 GB de RAM. Portanto, você não pode atualizar os seguintes modelos para 18.0 e posterior: XG 85, XG 85w, XG 105 e XG 105w SG 105, SG 105w Esses modelos…

  • XG Firewall

    Vida de um pacote – Sophos XG v18.0

    Índice Introdução Arquitetura XStream Estágio de entrada Estágio de saída Processamento de pilha de firewall Módulos de espaço do usuário Proxies e WAF Verificação de malware Anti-spam VPN SSL Motor DPI Identificação e controle de aplicativos Prevenção de intrusão Inspeção SSL / TLS Filtragem da web com mecanismo DPI Como funciona o FastPath Introdução O Sophos XG Firewall é um firewall de última geração baseado na arquitetura XStream. A arquitetura está disponível no SFOS 18.0 e nas versões posteriores. O XG Firewall processa o tráfego da camada 2 à camada 7 do modelo OSI, protegendo a rede, os endpoints, bem…

  • XG Firewall

    Sophos XG Firewall: Como configurar OSPF sobre RBVPN

    Isenção de responsabilidade: Estas informações são fornecidas no estado em que se encontram, sem quaisquer garantias. Contacte os Serviços Profissionais da Sophos se necessitar de assistência com o seu ambiente específico. Visão Geral Este artigo descreve as etapas de como configurar o roteamento OSPF (Open Shortest Path First) em um túnel VPN com base em rota (RBVPN) usando o Sophos XG Firewall com SFOS versão 18. Este procedimento funcionará entre dois dispositivos Sophos XG Firewall, bem como com um dispositivo de rede de terceiros, desde que suporte RBVPN. Nota: Este artigo não fornece informações detalhadas sobre OSPF, RBVPN ou tecnologias…

  • Intercept X

    Seu produto de Proteção Avançada de Endpoint (AEP) protege o seu computador, mas poderá proteger a ele mesmo?

    Autor: Edsel Valle Os produtos avançados de proteção de terminal (AEP) são responsáveis por detectar e prevenir ameaças, bem como fornecer relatórios em nível forense sobre eventos de segurança. Esses produtos criam barreiras que podem ser difíceis de escapar. No entanto, ao invés de encontrar uma maneira de contornar essas barreiras, um atacante pode optar por quebrar ou remover completamente as barreiras, razão pela qual os produtos de AEP devem implementar salvaguardas que impeçam a adulteração do próprio produto. Este ano, o NSS Labs introduziu uma categoria de proteção contra adulteração em nossa metodologia de teste AEP v3.0 [1] para…