
Sophos vs Palo Alto 2026: Welche Firewall passt?
Inhaltsverzeichnis
Wer Sophos vs Palo Alto sucht, steht selten nur vor der Frage, welche Appliance die hübschere Featureliste hat. Eigentlich geht es um ein Betriebsmodell. Will ich eine Firewall, die ein kleines oder mittleres Team schnell versteht und in eine bestehende Sophos-Central-Welt einfügt? Oder will ich eine Security-Plattform, die App-ID, User-ID, Panorama, Strata Cloud Manager, Prisma Access, Logging und Automation als Enterprise-Baukasten zusammensetzt?
Bei Sophos Firewall vs Palo Alto vergleicht man deshalb nicht zwei gleichartige Produkte mit anderem Logo. Man vergleicht zwei Denkschulen. Sophos wirkt stärker wie ein integriertes Security-Werkzeug für Admins, die möglichst viel aus einer Plattform heraus erledigen wollen. Palo Alto wirkt stärker wie ein präzises Enterprise-Instrument: mächtig, teuer, methodisch, manchmal schwerfällig, aber in den richtigen Händen extrem belastbar.
Meine Ausgangslage ist dabei nicht neutral im Sinne von emotionslos. Ich arbeite gerne mit Sophos Firewalls, weil viele Dinge im Alltag logisch angeordnet sind und weil Sophos in klassischen Mittelstandsnetzen oft sehr viel Reibung reduziert. Gleichzeitig merke ich, dass meine Geduld mit Sophos dünner wird. Die Firewall hat gute Grundlagen, aber zentrale Admin-Themen brauchen zu lange. Wenn Analyse, Diff und inzwischen auch Konfigurationsänderungen in ein externes Browser-Tool wie Config Studio wandern, dann ist das zwar praktisch, aber auch ein Warnsignal. Solche Workflows gehören in Sophos Central oder direkt in die Firewall-UI. Zusammen mit den aktuellen Sophos-Firewall-Bugs in v21.5 bis v22 entsteht bei mir gerade mehr Skepsis, als ich vor zwei Jahren erwartet hätte.
Bei Palo Alto ist mein Blick ein anderer. Ich sehe dort weniger die “freundliche Firewall”, sondern eher ein System, das klare Prozesse erzwingt: Candidate Config, Commit, Zonen, NAT-Flow, Security Profiles, Panorama-Policy-Hierarchie, Log-Architektur. Das kann nerven. Aber genau diese Strenge ist in grösseren Umgebungen oft ein Vorteil.
Die richtige Frage ist nicht Sophos oder Palo Alto, sondern wie reif das eigene Team wirklich betreiben kann.
Die Kurzantwort: Es geht um Reifegrad
Wenn ein Unternehmen Palo Alto kauft, kauft es nicht nur eine Firewall. Es kauft die Möglichkeit, Netzwerkzugriff sehr granular nach Applikation, Benutzer, Gerät, Bedrohungsprofil und zentraler Policy zu steuern. Das lohnt sich, wenn ein Team diese Tiefe auch wirklich nutzt. Für regulierte Umgebungen, grosse Regelwerke, SASE-Strategie, Prisma Access, lange Log-Retention, API-Automation und eine klare Change-Governance ist Palo Alto meist die stärkere Wahl.
Sophos spielt anders. Dort ist der Mehrwert eher: schneller produktiv, weniger Konsolenstress im Mid-Market, verständlichere Regeln, brauchbare integrierte Funktionen, starke Central-Anbindung und oft ein deutlich angenehmeres Preis-Leistungs-Verhältnis. Sophos ist nicht die “kleine” Lösung, aber sie ist stärker darauf optimiert, dass ein kleineres Team sie ohne eigene Palo-Alto-Spezialisierung betreiben kann.
Meine Tendenz für 2026: Wer eine paloalto Alternative im Mid-Market sucht, sollte Sophos ernsthaft testen. Wer eine langfristige Enterprise-Security-Plattform mit reifer Automation, ZTNA/SASE-Pfad und tiefer App-Kontrolle sucht, landet deutlich häufiger bei Palo Alto.
Das ist keine romantische Herstellerfrage. Es ist eher eine Reifegrad-Frage: Wie viel Security Engineering kann und will dein Team wirklich betreiben?
Worauf ich in diesem Vergleich achte
Bei Palo Alto reicht eine klassische Preis-/Feature-Matrix nicht aus. Der entscheidende Punkt ist nicht nur Performance oder Preis, sondern die Frage, ob die Plattform diszipliniert betrieben wird. Eine schlecht gepflegte Palo-Alto-Umgebung wird schnell teuer und kompliziert. Eine gut gepflegte Palo-Alto-Umgebung kann dagegen über Jahre sehr sauber skalieren.
Ich schaue deshalb besonders auf diese Punkte:
- Policy-Modell: Wird wirklich mit App-ID, User-ID und Security Profiles gearbeitet, oder nur mit Ports?
- Change-Workflow: Hilft Candidate Config plus Commit, oder bremst es das Team aus?
- Remote Access: Reicht klassisches VPN, oder ist GlobalProtect/Prisma Access strategisch relevant?
- Logging: Gibt es Panorama, Log Collector oder Strata Logging Service, oder nur lokale Logs?
- Automatisierung: Werden APIs, Terraform, Ansible und dynamische Objekte genutzt?
- Betriebskosten: Sind Subscriptions, Logging, Management und Support vollständig gerechnet?
- Team-Know-how: Gibt es jemanden, der PAN-OS wirklich versteht?
Bei Sophos schaue ich anders hin: Wie weit kommt man mit Central, wie schnell sind Änderungen verständlich, wie viel spart die Plattform im Alltag, und an welcher Stelle wird es wegen fehlender Tiefe, langsamer UI oder externer Hilfswerkzeuge mühsam?
Schnellvergleich
| Bereich | Sophos Firewall | Palo Alto Networks NGFW | Meine Einordnung |
|---|---|---|---|
| Security-Architektur | Xstream, FastPath, Secure-by-Design-Härtung in SFOS v22 | App-ID, User-ID, Content-ID, Single-Pass-Architektur | Palo Alto ist tiefer bei App- und Content-Kontrolle, Sophos hat mit v22 bei Plattformhärtung sichtbar aufgeholt. |
| Regeln und NAT | zugänglich, gut lesbar, NAT separat, aber bei Bulk-Workflows schwach | sehr methodisch, Zonenmodell, NAT/Security getrennt, starke Policy-Tiefe | Sophos ist schneller verständlich, Palo Alto skaliert sauberer in komplexen Rulebases. |
| VPN / ZTNA | Sophos Connect, SSL VPN, IPsec, Sophos ZTNA über Central | GlobalProtect, HIP, Prisma Access, ZTNA Connector | Palo Alto ist bei Remote Access und Enterprise-ZTNA runder, Sophos bleibt für klassische Setups einfacher. |
| SD-WAN | solide für Mid-Market, SD-RED stark für einfache Branches | NGFW SD-WAN, Prisma SD-WAN, bessere Enterprise-Story | Sophos reicht oft, Palo Alto wirkt bei grossen WAN-Designs reifer. |
| Web / IPS / TLS | gute Web Protection, DPI, TLS 1.3, Xstream-Offload auf Hardware | Advanced URL Filtering, Advanced Threat Prevention, WildFire, sehr tiefe Policies | Sophos ist pragmatisch, Palo Alto ist bei High-End-Web-Security stärker. |
| WAF | integrierte Web Server Protection mit klaren Limits | keine klassische On-Box-WAF auf NGFW, eher Prisma/WAAS oder dedizierte WAF | Sophos gewinnt für einfache Veröffentlichungen, echte AppSec gehört auf dedizierte WAFs. |
| E-Mail Security | Firewall-Modul vorhanden, aber strategisch veraltet | nicht als Firewall-Kernfunktion, separate E-Mail-Security-Produkte | Sophos hat mehr auf der Box, aber die Innovation liegt längst in Central oder Speziallösungen. |
| Central Management | Sophos Central ist einfach, aber Firewall-Config-Management bleibt begrenzt | Panorama und Strata Cloud Manager sind mächtiger, aber komplexer und teurer | Sophos gewinnt bei Einfachheit, Palo Alto bei professioneller Skalierung. |
| Logging / Reporting | lokal brauchbar, Central Reporting cloud-only, Advanced kostet extra | lokale Reports, Panorama, Log Collectors, Strata Logging Service | Sophos ist schneller nutzbar, Palo Alto ist besser für grosse Retention- und SOC-Modelle. |
| API / Automation | XML-/API-Workflows, SDK, Config Studio als Hilfsweg | PAN-OS API, Terraform, Ansible, Panorama-Workflows | Palo Alto gewinnt klar bei Infrastructure as Code. |
| Kosten | oft stark rabattiert, gute Preis-Leistung, aber Promo-Kultur wirkt manchmal billig | Premium-Preis, viele Subscriptions, starke Plattform | Sophos ist für viele Budgets realistischer, Palo Alto muss seinen Mehrwert wirklich ausspielen. |
| Roadmap | starke Härtung, aber langsame Admin-Ergonomie | hohe Plattformdynamik bei Strata, Prisma und PAN-OS | Palo Alto wirkt strategisch schneller, Sophos muss im Kernprodukt nachziehen. |
Security-Architektur: Xstream gegen App-ID
Bei der Security-Architektur sieht man den Unterschied zwischen beiden Herstellern sehr klar.
Palo Alto hat seine Identität stark um App-ID, User-ID und Content-ID gebaut. Die Firewall soll nicht nur Ports und IPs sehen, sondern Applikationen, Benutzer, Funktionen, Risiken und Inhalte. Das ist mehr als Marketing. Gerade App-ID ist in der Praxis ein starkes Argument, weil Policies nicht nur “tcp/443 nach Internet” erlauben müssen, sondern konkrete Applikationen und teilweise Applikationsfunktionen kontrollieren können. Zusammen mit User-ID und Device-Kontext entsteht ein sehr granularer Policy-Ansatz.
Sophos geht anders an die Sache heran. Die Xstream-Architektur kombiniert eine DPI-Engine mit FastPath-Offloading. Auf XGS-Hardware kann der Xstream Flow Processor bestimmte Flows beschleunigen, nachdem sie initial bewertet wurden. Mit SFOS v22 hat Sophos zusätzlich viel unter der Haube gemacht: gehärteter Linux-Kernel 6.6+, stärkere Prozessisolation, Containerisierung von Diensten wie IPS, Remote Integrity Monitoring über einen integrierten XDR-Linux-Sensor, Health Check und Self-Healing-Ansätze für HA.
Das ist wichtig, weil Sophos damit nicht nur versucht, “mehr Features” zu liefern, sondern die Firewall selbst schwerer angreifbar zu machen. Gerade nach den letzten Jahren, in denen Edge-Geräte allgemein zum bevorzugten Ziel von Angreifern wurden, ist das kein nettes Detail, sondern ein echter Architekturpunkt.
Trotzdem: Palo Alto bleibt bei tiefer App- und Content-Kontrolle aus meiner Sicht vorne. Sophos hat mit Synchronized App Control ein interessantes Gegenargument, wenn Sophos Endpoint im Einsatz ist: Dann weiss die Firewall über Security Heartbeat besser, welcher Prozess auf dem Client Traffic erzeugt. Das kann in realen Umgebungen sehr hilfreich sein. Ohne Sophos Endpoint fällt dieser Vorteil aber weg, und dann ist Palo Alto mit App-ID meist präziser und konsistenter.
Meine Einordnung: Sophos hat mit SFOS v22 bei Secure-by-Design und Plattformhärtung einen sehr guten Schritt gemacht. Palo Alto ist aber weiterhin die stärkere Wahl, wenn die Firewall als hochgranulares Layer-7-Enforcement-System im Enterprise gedacht ist.
Security-Advisories und Patch-Disziplin
Firewalls stehen am Rand des Netzwerks. Das macht sie wertvoll für Verteidiger und attraktiv für Angreifer. Deshalb schaue ich bei Kaufentscheidungen inzwischen stärker auf Security Advisories und Patch-Prozesse als früher.
Bei Palo Alto war CVE-2024-3400 ein massiver Einschnitt. Die Lücke betraf GlobalProtect in bestimmten PAN-OS-Konfigurationen, hatte CVSS 10.0 und wurde laut Palo Alto in Produktion entdeckt. CISA hat damals aktiv auf Ausnutzung in the wild hingewiesen. Dazu kamen später Management-Interface-Themen wie CVE-2024-0012, CVE-2024-9474, CVE-2025-0108 und CVE-2025-0111, bei denen Palo Alto selbst Exploit-Versuche beziehungsweise Attack-Status dokumentiert hat. Wichtig ist hier die Einschränkung: Viele dieser Risiken hängen stark daran, ob Management-Interfaces falsch oder zu breit erreichbar sind. Aber genau das passiert in echten Netzen leider öfter, als es in Architekturdiagrammen vorkommt.
Sophos hat ebenfalls kritische Firewall-CVEs gehabt, unter anderem die Dezember-2024-Advisory zu CVE-2024-12727, CVE-2024-12728 und CVE-2024-12729. Sophos schreibt in der Advisory, dass Hotfixes für betroffene Versionen bereitgestellt wurden und dass automatische Hotfix-Installation standardmässig aktiv ist. Sophos gibt dort auch an, zu diesem Zeitpunkt keine Ausnutzung beobachtet zu haben. Historisch gab es aber auch bei Sophos aktiv ausgenutzte Lücken, die man nicht vergessen sollte.
Der operative Unterschied liegt im Patch-Modell. Sophos’ automatische Hotfixes ohne klassischen Firmware-Upgrade-Schmerz sind im Ernstfall ein grosser Vorteil. Palo Alto arbeitet klassischer mit Hotfix-Versionen, Wartungsfenstern, Reboots und HA-Failover. Das ist nicht automatisch schlechter, aber es verlangt mehr disziplinierte Betriebsprozesse.
Mein Take: Palo Alto hat in den letzten Jahren öffentlich sichtbare, harte Edge-Vorfälle erlebt. Sophos hat ebenfalls kritische Lücken, punktet aber mit Hotfixing und Transparenz rund um Secure-by-Design. In beiden Fällen gilt: kein WAN-Management, MFA überall, Admin-Zugänge stark einschränken, Advisories abonnieren und Upgrades nicht monatelang verschieben.
Firewall-Regeln und NAT
Im Alltag entscheidet sich viel an Regeln und NAT. Hier ist Sophos angenehmer zu lesen, Palo Alto aber sauberer zu modellieren.
Sophos-Regeln sind für viele Admins intuitiv: Quelle, Ziel, Dienst, Zone, User, Web Policy, IPS, Application Control, Logging. NAT ist seit SFOS v18 sauber vom Firewall-Regelwerk getrennt. Für typische DNAT-, SNAT- und Hairpin-Szenarien ist das gut nachvollziehbar. Wenn ich eine Freischaltung für einen Server suche, finde ich bei Sophos meistens schneller, was ich brauche.
Palo Alto ist konzeptionell anspruchsvoller. Security Policies und NAT Policies sind strikt getrennt. Die NAT-Logik mit Pre-NAT- und Post-NAT-Betrachtung wirkt anfangs für viele Admins ungewohnt. Dazu kommen Zonenmodell, App-ID, Service, URL Categories, Security Profiles, Decryption Policies, Pre- und Post-Rules in Panorama, Template Stacks und Device Groups. Das ist mehr Denkaufwand, aber in grossen Umgebungen auch mehr Struktur.
Palo Alto zwingt dich stärker dazu, sauber zu designen. Sophos erlaubt schnelleres Arbeiten, aber genau diese Direktheit wird bei grossen Regelwerken manchmal zur Schwäche. Bulk-Änderungen, NAT-Cloning, Schattenregeln, Objektverwendung und Change-Diffs müssten 2026 direkt in der Firewall oder in Sophos Central deutlich besser sein. Dass man dafür heute immer stärker auf Config Studio schaut, ist für mich kein Zeichen von Produktreife, sondern ein Symptom.
Meine Empfehlung: Wenn du wenige hundert Regeln hast und ein kleines Team, ist Sophos wahrscheinlich produktiver. Wenn du viele Teams, mehrere Standorte, Governance und Policy-Vererbung brauchst, ist Palo Alto mit Panorama oder Strata Cloud Manager langfristig professioneller.
VPN, ZTNA und Remote Access
Remote Access ist bei diesem Vergleich besonders interessant, weil beide Hersteller aus unterschiedlichen Richtungen kommen.
Palo Alto hat mit GlobalProtect eine sehr reife Remote-Access-Plattform. Always-On, Pre-Logon, HIP-Checks, Device Posture, User-ID-Integration und die Brücke zu Prisma Access sind starke Argumente. Wer Enterprise-Remote-Access bauen will, findet bei Palo Alto ein sehr vollständiges Modell. Der Preis dafür ist Komplexität und Lizenzierung. GlobalProtect ist nicht einfach “VPN inklusive und fertig”, wenn man die fortgeschrittenen Funktionen ernsthaft nutzen möchte.
Sophos bietet mit Sophos Connect klassischen Remote Access über IPsec und SSL VPN. Für viele Umgebungen reicht das vollkommen. Mit SFOS v22 MR1 kam SSL-VPN-Support für Sophos Connect 2.0 auf macOS dazu, gleichzeitig wurde Legacy Remote Access IPsec entfernt. Das ist aus Security-Sicht richtig, operativ aber ein klarer Migrationspunkt. Wer alte Sophos-Setups betreibt, muss hier genau prüfen, bevor er einfach aktualisiert.
Bei ZTNA wirkt Palo Alto stärker, wenn es um Enterprise-Architekturen geht. Prisma Access, ZTNA Connector und die Kombination aus User-ID, App-ID und Device-ID sind strategisch sehr rund. Sophos ZTNA ist einfacher und in Sophos Central gut aufgehoben, aber es fühlt sich weniger tief und weniger abgeschlossen an. Für viele Mid-Market-Fälle ist Sophos ZTNA trotzdem attraktiv, weil man nicht gleich ein grosses SASE-Projekt starten muss.
Mein Fazit zu Remote Access: Sophos ist einfacher und für klassische Admin-Teams oft schneller produktiv. Palo Alto ist stärker, wenn Remote Access, ZTNA, Device Posture und SASE Teil einer langfristigen Zero-Trust-Architektur sind.
SD-WAN
Beim SD-WAN ist die Frage: Brauche ich “gut genug” oder brauche ich ein WAN-Design als strategische Plattform?
Sophos kann die typischen Dinge: SD-WAN-Routen, Gateway Monitoring, performancebasierte Auswahl, VPN-Orchestrierung über Central, SD-RED für sehr einfache Branch-Anbindungen und zentrale Sicht auf Verbindungen. Gerade SD-RED ist ein echtes Praxisargument. Für kleine Aussenstellen, Retail, einfache Filialen oder technische Standorte ist es sehr angenehm, wenn jemand vor Ort praktisch nur ein Gerät anschliessen muss.
Palo Alto ist stärker, wenn das WAN grösser und anspruchsvoller wird. SD-WAN for NGFW, Prisma SD-WAN, Prisma Access als Backbone, App-basierte Steuerung, zentrale Policy, QoE und grossflächige Branch-Modelle wirken im Enterprise-Kontext reifer. Dafür ist es auch teurer und nicht so niedrigschwellig.
Ich würde Sophos nicht als schwach bezeichnen. Für viele Unternehmen braucht es kein hochkomplexes SD-WAN. Wenn das Ziel ist, zwei Internetleitungen, ein paar VPNs, SaaS-Prioritäten und Branch-Failover sauber zu betreiben, reicht Sophos oft. Wenn du aber 80 Standorte, mehrere Regionen, Cloud-Hubs, Prisma Access und differenzierte Applikationspfade modellierst, würde ich Palo Alto klar bevorzugen.
Web Protection
Sophos Web Protection ist im Alltag gut verständlich. Man klickt sich recht schnell durch Kategorien, Ausnahmen, HTTPS-Entschlüsselung, Benutzerbezug und Schutzprofile, ohne dafür erst ein eigenes Policy-Framework entwerfen zu müssen. Das passt gut zu Teams, die Web-Security sauber betreiben wollen, ohne jede Policy in ein kleines Forschungsprojekt zu verwandeln.
Palo Alto geht tiefer. Advanced URL Filtering nutzt Inline- und Cloud-basierte Erkennung, Palo Alto kombiniert Web-Kontrolle eng mit App-ID, User-ID, DNS Security, Advanced Threat Prevention und WildFire. Das ist besonders stark bei Phishing, schnell wechselnden Domains, unbekannten URLs und feineren Controls. Dafür hängt vieles an Subscriptions und sauberem Design.
Wichtig ist: Web Protection ohne TLS Inspection wird immer weniger aussagekräftig. Beide Hersteller können TLS 1.3 inspizieren. Beide brauchen Ausnahmen. Beide werden mit QUIC, HTTP/3, SaaS-Sonderfällen, Banking, Health-Portalen, Zertifikats-Pinning und Datenschutzanforderungen konfrontiert. Ich würde hier nie nach Datenblatt entscheiden. Ich würde einen Pilot mit echten Clients, echten Browsern und echten Business-Applikationen machen.
Meine Einordnung: Sophos ist besser für einfache, gut administrierbare Web Policies. Palo Alto ist stärker, wenn Web-Security eine High-End-Disziplin mit App-Kontext, Inline-ML, DNS Security und SOC-Anbindung ist.
IPS und TLS Inspection
Bei IPS und TLS Inspection muss man sehr vorsichtig mit Herstellerzahlen sein. Datasheets zeigen selten deine Realität. Entscheidend ist nicht der maximale Firewall-Throughput, sondern der echte Mix aus TLS Decryption, IPS, URL Filtering, App Control, Logging, Paketgrössen, Concurrent Sessions, SaaS, Updates und Videotraffic.
Palo Alto ist hier architektonisch sehr stark. Single-Pass, App-ID, Security Profiles, Advanced Threat Prevention, WildFire, Advanced URL Filtering und die klare Trennung von App-ID-Throughput und Threat-Prevention-Throughput machen das Sizing transparenter. Wenn ich eine Umgebung mit hoher Decryption-Last und starkem Security-Profil designen müsste, hätte ich bei Palo Alto mehr Vertrauen, sofern Budget und Know-how vorhanden sind.
Sophos XGS kann in vielen realen Mid-Market-Szenarien ebenfalls sehr gut performen. Der Xstream Flow Processor hilft auf Hardware-Appliances, und die DPI-Engine ist kein alter Multi-Pass-UTM-Stack mehr. Aber hier ist ein Punkt wichtig, der oft übersehen wird: Immer mehr Firewalls laufen virtuell, in Azure, AWS oder als Software-Appliance. Dort gibt es keinen physischen Xstream Flow Processor. Sophos schreibt zwar, dass die Architektur nicht von Custom ASICs abhängig ist und auch auf General-Purpose-CPUs läuft. Trotzdem fällt der konkrete Hardware-Offload-Vorteil der XGS-Appliances in virtuellen Umgebungen weg.
Ich glaube deshalb nicht, dass Sophos langfristig zu stark an einem Hardware-NPU-Narrativ hängen bleiben kann. Cloud- und Virtual-Deployments werden wichtiger, und dort zählen CPU-Sizing, Architektur, Parallelisierung, Logging und gute Policy-Designs mindestens genauso stark.
Beim Preis-Leistungs-Verhältnis sieht Sophos aber oft besser aus. Gerade wenn ein Kunde nicht das absolute High-End braucht, bekommt man bei Sophos häufig viel Firewall fürs Geld. Palo Alto ist teurer, aber in anspruchsvollen Szenarien kann der Mehrpreis technisch gerechtfertigt sein. Man muss ihn nur wirklich brauchen.
WAF
Sophos hat auf der Firewall eine integrierte Web Server Protection. Das ist für viele klassische Veröffentlichungen praktisch: Reverse Proxy, WAF-Regeln, Templates, Schutzprofile, Authentifizierung, SNI und einfache Webserver-Publishing-Szenarien. Für kleinere und mittlere Umgebungen kann das den Betrieb deutlich vereinfachen.
Aber man muss ehrlich bleiben: Die Sophos-WAF ist keine moderne Enterprise-WAF. Die Dokumentation nennt klare Grenzen, unter anderem IPv4-Fokus, maximal 60 WAF-Regeln, kein WebDAV und keine Unterstützung für Exchange-Versionen neuer als 2013. Für Nextcloud, komplexe APIs, Bot-Management, moderne WAAP-Use-Cases oder hochkritische Webplattformen würde ich keine On-Box-Firewall-WAF als Hauptschutz nehmen.
Palo Alto hat auf der klassischen NGFW keine vergleichbare On-Box-WAF. Im breiteren Palo-Alto-Portfolio gibt es App- und Cloud-Security-Funktionen, Prisma Cloud WAAS/WAAP-Ansätze und andere Bausteine. Aber das ist nicht dasselbe wie “auf der Firewall schnell eine WAF-Regel bauen”.
Meine Empfehlung: Sophos gewinnt, wenn du einfache Webserver pragmatisch publizieren willst. Für ernsthafte AppSec gehören Cloudflare, F5, Imperva, Akamai, Prisma Cloud WAAS oder eine dedizierte WAF/WAAP-Lösung in die Diskussion. Eine Firewall-WAF ist Komfort, nicht automatisch eine AppSec-Strategie.
E-Mail Security
Bei E-Mail Security muss ich Sophos kritisch einordnen. Ja, Sophos Firewall hat ein E-Mail-Modul. Ja, historisch war das für viele UTM-Kunden ein wichtiges Argument. Aber es ist kein offenes Geheimnis, dass diese Funktion auf der Firewall eher mitläuft, als dass sie seit Jahren strategisch modernisiert wird.
Aus meiner Sicht ist die Sophos-Firewall-E-Mail-Lösung mittlerweile veraltet. Sie kann in einfachen Szenarien noch helfen, aber sie ist nicht die Richtung, in die Sophos wirklich investiert. Sophos will Kunden eher Richtung Sophos Central Email beziehungsweise Sophos Email Plus bewegen. Das ist technisch nachvollziehbar, weil moderne E-Mail-Security heute stark in M365, API-Integration, BEC-Erkennung, Post-Delivery-Remediation und Cloud-Workflows lebt. Preislich ist es aber wieder deutlich teurer als “war halt auf der Firewall dabei”.
Ich habe dazu bereits separat über Sophos Email Plus geschrieben. Für diesen Vergleich reicht die Kurzfassung: Sophos hat mehr E-Mail-Funktionalität auf der Firewall als Palo Alto, aber das sollte heute kein Hauptgrund sein, Sophos zu kaufen.
Palo Alto ist hier klarer getrennt. Die NGFW ist keine E-Mail-Security-Appliance. E-Mail-Security kommt über separate Produkte und Integrationen. Das ist aus Enterprise-Sicht sauberer, aus KMU-Sicht aber auch teurer und weniger integriert.
Meine Einordnung: Wenn du heute ernsthaft E-Mail-Security neu planst, würde ich sie nicht auf der Firewall entscheiden. Nimm M365 Defender, Proofpoint, Mimecast, Sophos Central Email oder eine andere moderne Cloud-Lösung in die Evaluation. Die Firewall kann unterstützen, aber sie sollte nicht das Herz der Mail-Security sein.
Central Management
Sophos Central ist einer der Hauptgründe, warum ich Sophos im Alltag grundsätzlich mag. Firewalls sehen, Backups, Firmware, Alerts, Central Reporting, SD-WAN-Status, Gruppenzuordnung und der Absprung in die Firewall-Verwaltung sind einfach zugänglich. Für kleine Teams ist das wertvoll.
Aber: Sophos Central hat bei Firewalls seit Jahren vor allem den soliden Grundbaukasten, und genau dort bleibt es oft stehen. Einfache Standards lassen sich verteilen, einzelne Objekte auch. Sobald daraus aber echte Policy-Governance über mehrere Firewalls werden soll, mit Abhängigkeiten, Ausnahmen, Review und nachvollziehbaren Diffs, wird es hakelig. Gruppenkonfigurationen helfen, aber sie sind kein Panorama-Ersatz. In der Praxis führt das bei komplexeren Multi-Firewall-Setups oft zu mehr Kopfschmerzen als zu echter Entlastung.
Palo Alto hat mit Panorama und inzwischen Strata Cloud Manager die professionellere Story. Device Groups, Templates, Template Stacks, Pre- und Post-Rules, zentrale Commits, Policy-Vererbung, Versionierung, Log-Integration und grössere Rollout-Modelle sind deutlich reifer. Strata Cloud Manager bringt Palo Alto zusätzlich stärker in eine cloudbasierte Management- und Operations-Richtung.
Der Nachteil: Es ist komplexer und kostet. Palo Alto ist nicht die Plattform, die man einfach nebenbei ein bisschen zentral managt. Man muss sie lernen und sauber betreiben. Aber wenn man das tut, bekommt man ein Management-Modell, das Sophos für Firewalls aktuell nicht erreicht.
Der kritischste Punkt bleibt für mich Config Studio. Das Tool ist nützlich, aber es verstärkt die Frage, warum diese Funktionen nicht nativ in Central oder WebAdmin leben. Palo Alto hat genau solche Change-, Template- und Policy-Workflows seit Jahren in seiner Management-Schicht. Sophos baut parallel ein Browser-Tool um exportierte Entities.xml-Dateien. Das ist für Audits okay, für moderne Firewall-Administration aber nicht mein Idealbild.
Logging und Reporting
Logging ist eine dieser Kategorien, die im Sales-Gespräch oft falsch dargestellt wird.
Sophos hat brauchbares On-Box-Logging und Reporting. Für schnelle Analysen, Web-Reports, User-Auswertungen und typische Alltagsfragen ist das angenehm. Aber die Appliance selbst ist nicht dafür gedacht, monatelange Forensik mit grossem Logvolumen sauber zu tragen. Dafür gibt es Sophos Central Firewall Reporting. Der Ansatz ist gut, weil er einfach ist und keine eigene Log-Infrastruktur braucht. Aber er ist cloud-only, pro Firewall beziehungsweise pro Central-Account zu lizenzieren und kostet extra. Öffentliche ältere Sophos-Informationen nannten 119 USD pro 100 GB und Jahr als Einstieg für CFR Advanced; aktuelle Preise sollte man immer über den Partner prüfen. Fakt ist: “Reporting ist einfach dabei” stimmt nur bis zu einem gewissen Punkt.
Mit Xstream gibt es begrenzte Central-Reporting-Funktionen und in bestimmten Bundles 30 Tage, aber wenn du ein Jahr Retention willst, zusätzliche Speicherblöcke brauchst oder mehrere Firewalls länger auswerten möchtest, wird es ein separater Kostenfaktor. Technisch ist das in Ordnung, aber es gehört ehrlich in die TCO.
Palo Alto hat lokal ACC, Traffic-, Threat-, URL- und System-Logs sowie über 40 vordefinierte Reports plus Custom Reports. Für ernsthafte Retention, Korrelation und zentrale Auswertung landet man aber bei Panorama Log Collectors oder Strata Logging Service. Das ist leistungsfähig, skaliert besser und passt in grosse SOC-Modelle. Aber auch hier gilt: Es kostet und muss sauber geplant werden.
Meine Einordnung: Sophos ist im kleinen und mittleren Alltag schneller nutzbar. Palo Alto ist bei grossen Log- und Retention-Anforderungen die bessere Architektur, aber man bezahlt dafür. Wer bei Palo Alto ohne Log-Strategie kauft, kauft nur die halbe Plattform.
API und Automatisierung
Hier ist der Abstand am deutlichsten.
Palo Alto ist für Automatisierung viel stärker. PAN-OS hat APIs, es gibt Terraform-Provider, Ansible-Collections, SDKs, Dynamic Address Groups, Panorama-Workflows und ein Ökosystem, das seit Jahren von NetOps- und SecOps-Teams genutzt wird. Wer Firewall-Konfigurationen in CI/CD, GitOps oder Infrastructure as Code einbinden will, findet bei Palo Alto deutlich mehr Substanz.
Sophos hat APIs, aber die Firewall-Automatisierung fühlt sich im Vergleich älter und weniger elegant an. Die XML-lastige Welt funktioniert, aber sie wirkt 2026 nicht mehr zeitgemäss. Dass Config Studio API- oder curl-Output erzeugen kann, ist nützlich, aber auch ein Hinweis darauf, dass der eigentliche API- und Change-Workflow nicht dort ist, wo er sein sollte.
Sophos sagt selbst, dass die neue v22-Architektur die Grundlage für zukünftige full RESTful APIs bildet. Das ist spannend, aber heute noch kein fertiger Vorteil. Roadmap ersetzt keine aktuelle Betriebsfähigkeit.
Meine Empfehlung: Wenn dein Team Automatisierung ernst nimmt, gewinnt Palo Alto klar. Sophos kann man automatisieren, aber ich würde es heute nicht als IaC-first-Firewall-Plattform bezeichnen.
Performance
Performance ist ein gefährliches Vergleichsfeld, weil fast alle Hersteller Zahlen zeigen, die mit der echten Umgebung nur grob verwandt sind. Wichtig ist nicht, welcher Hersteller den höchsten Best-Case-Throughput im Datenblatt nennt. Wichtig ist, was bei deinen Policies, deinem Traffic, deiner TLS-Quote, deinen Logs und deinen Sessions passiert.
Palo Alto ist in hohen Performanceklassen sehr stark. Die Plattform ist auf konstante Security-Inspection, App-ID, Threat Prevention und zentrale Modelle ausgelegt. Gerade wenn Decryption und IPS wirklich wichtig sind, würde ich Palo Alto in grossen Umgebungen sehr ernst nehmen. Man muss aber passend dimensionieren und nicht glauben, dass die kleinste PA-Box mit allen Security-Subscriptions plötzlich ein Datacenter schützt.
Sophos hat ein gutes Preis-Leistungs-Verhältnis. In vielen Mid-Market-Setups bekommst du bei Sophos viel Durchsatz, viele Funktionen und oft deutlich bessere Konditionen. Gerade durch Sophos’ Rabatt- und Bundle-Strategie kann das wirtschaftlich attraktiv sein. Aber man muss sauber unterscheiden: XGS-Hardware mit Flow Processor ist nicht dasselbe wie eine virtuelle Sophos Firewall in Azure oder AWS. Dort zählt CPU, Cloud-NIC, Instanztyp, Architektur und Sizing. Der Hardware-Offload ist dort kein Argument.
Ich würde bei beiden Herstellern einen echten Pilot fahren. Nicht nur Speedtest. Sondern TLS Inspection an, IPS an, Web Policies an, Logging an, grosse Downloads, Teams, SaaS, Updates, VPN, HA-Failover und ein paar kaputte Applikationen, die nur bei echten Benutzern auftauchen. Dann sieht man schnell, ob das Datenblatt geholfen hat oder nur hübsch war.
HA und Stabilität
Beide Hersteller können HA. Beide können Active/Passive. Beide können Active/Active in bestimmten Szenarien. Und bei beiden würde ich Active/Active nur sehr bewusst einsetzen.
Palo Alto HA ist im Enterprise gut verstanden. Active/Passive ist der Standardweg, Active/Active eher Spezialfall. Die Dokumentation ist klar, was synchronisiert wird und was nicht. Für grosse Umgebungen ist das ein Vorteil, weil es viele etablierte Designs, Runbooks und Partnererfahrung gibt.
Sophos HA ist einfacher einzurichten und in vielen Setups stabil, aber ich bin bei Upgrades vorsichtiger geworden. Die Sophos-Dokumentation nennt klare Grenzen: kein Session-Failover für VPN-Traffic, Proxy-Traffic, UDP, ICMP, Multicast und Broadcast. Active/Active load-balanced nicht alles, und genau solche Details sind im Betrieb wichtig. Mit SFOS v22 kamen Self-Healing-HA-Funktionen, was ein guter Schritt ist. Gleichzeitig gab es in der v21.5- bis v22-Phase genug Bugs, dass ich produktive Cluster nicht mehr ohne sauberen Testplan aktualisieren würde.
Mein Vorgehen wäre bei beiden Herstellern gleich: HA im Lab nachstellen, Upgradepfade prüfen, Failover testen, VPNs beobachten, Logs vergleichen und klare Rollback-Pläne haben. Palo Alto gibt mir in grossen Designs mehr Ruhe. Sophos ist einfacher, aber aktuell würde ich bei jedem Major-Release genauer hinschauen.
Lizenzierung und Kosten
Bei den Kosten ist Sophos meistens leichter zu verkaufen und Palo Alto leichter zu begründen, wenn die Anforderungen hoch genug sind.
Sophos hat mit Standard Protection, Xstream Protection und Add-ons ein vergleichsweise einfaches Modell. Es ist nicht perfekt, aber meist verständlicher als Palo Alto. Gleichzeitig führt sich Sophos im Channel manchmal wie ein Discounter auf, bei dem jedes Produkt irgendeine Promo hat. 99-Prozent-Hardware-Promos, Bundle-Rabatte, Sonderaktionen, Trade-ins, Migration Offers - es wirkt nicht immer seriös, auch wenn das Produkt seriös ist. Für Kunden ist das finanziell angenehm, aber es macht Listenpreise fast bedeutungslos.
Palo Alto ist Premium. Threat Prevention, Advanced Threat Prevention, Advanced URL Filtering, Advanced DNS Security, Advanced WildFire, GlobalProtect, SD-WAN, Strata Logging Service, Panorama oder Strata Cloud Manager - je nachdem, was du wirklich brauchst, kommt einiges zusammen. Dafür bekommst du eine starke Plattform. Aber die TCO muss sauber gerechnet werden. Eine Palo-Alto-Box ohne die passenden Security-Subscriptions und ohne Log-Strategie ist meist nicht das Produkt, das im Sales-Deck verkauft wurde.
Meine Einordnung: Sophos ist für viele Kunden wirtschaftlich attraktiver und oft völlig ausreichend. Palo Alto lohnt sich, wenn die technische Tiefe wirklich gebraucht wird. Wenn ein Kunde nur “eine gute Firewall” sucht, ist Palo Alto oft zu teuer. Wenn ein Kunde eine strategische Enterprise-Security-Plattform sucht, ist Sophos oft zu dünn.
Support
Support ist schwer fair zu bewerten, weil Erfahrungen stark vom konkreten Case, Partner, Land, Support-Level und Escalation Path abhängen.
Den Palo-Alto-Support möchte ich nicht zu hart bewerten, weil meine direkte Erfahrung damit zu lange her ist. Was ich aus Projekten und Gesprächen mitnehme: Palo Alto TAC kann sehr tief sein, aber auch dort hängt viel vom Case und vom Support-Level ab. Bei komplexen Problemen landet man ohnehin schnell in langen Analysen, Logs, Tech-Support-Files und Reproduktionsfragen.
Bei Sophos war der Support früher aus meiner Sicht teilweise richtig schlecht. Mittlerweile ist er deutlich besser geworden. Trotzdem hängt sehr viel am jeweiligen Supporter. Manche Cases laufen gut, andere ziehen sich. Und wenn wir in der Firma Supportfälle haben, sind sie oft so komplex, dass es ohnehin länger dauert. Das ist nicht zwingend nur Sophos’ Schuld, aber es ist die Realität.
Für mich zählt deshalb nicht nur der Hersteller-Support, sondern auch der Partner. Ein guter Palo-Alto-Partner kann den Unterschied machen. Ein guter Sophos-Partner auch. Gerade bei Firewalls ist First-Level-Vertrieb nett, aber im Ernstfall brauchst du jemanden, der Paketfluss, Logs, Policy, NAT, VPN und Hersteller-Eigenheiten versteht.
MSP- und Partner-Tauglichkeit
Das ist teilweise ein Vertriebsthema, aber nicht nur. Auch interne IT-Teams können davon profitieren, wenn ein Hersteller Mandanten, Gruppen, Vorlagen, Standardisierung und wiederholbare Rollouts gut abbildet.
Sophos ist hier stark im klassischen MSP- und Mid-Market-Modell. Sophos Central Partner, Flex-Abrechnung, Mandantenverwaltung, einfache Produktbündel und die Möglichkeit, Firewalls, Endpoint, E-Mail, ZTNA und andere Produkte in einer Plattform zu sehen, sind im Alltag attraktiv. Für IT-Dienstleister mit vielen kleineren und mittleren Kunden ist das ein echter Vorteil.
Palo Alto ist ebenfalls stark im Partner- und MSSP-Umfeld, aber eher im oberen Segment. Die Plattform verlangt mehr Know-how, mehr Tooling und meist grössere Projekte. Strata Cloud Manager und Prisma-Modelle bewegen sich stärker Richtung Cloud-Operations und Multi-Tenant, aber die Einstiegshürde bleibt höher.
Für interne IT bedeutet das: Wenn du mit einem kleinen Team viele Standorte oder Gesellschaften betreust, fühlt sich Sophos schneller handhabbar an. Wenn du ein grosses Security-Team mit klaren Rollen, SOC, Change Advisory, Automatisierung und Partnerunterstützung hast, passt Palo Alto besser.
Usability im Alltag
Sophos ist im Alltag oft freundlicher. Die GUI ist verständlicher, viele Workflows sind visuell klar, und man findet als Admin schneller heraus, was passiert. Genau deshalb bin ich grundsätzlich gerne mit Sophos unterwegs.
Aber diese Freundlichkeit hat Grenzen. Bei grösseren Konfigurationen fühlt sich die UI träge an. Manche Listen sind nicht flexibel genug. Bulk-Änderungen sind nicht dort, wo sie sein sollten. Zentrale Firewall-Gruppenkonfigurationen lösen nur einen Teil des Problems. Und Config Studio macht zwar vieles sichtbar, aber es ist kein Ersatz für eine moderne native Change-Erfahrung.
Palo Alto ist härter im Einstieg. Die UI ist dichter, das Commit-Modell nervt viele Admins, und man muss wissen, was man tut. Dafür fühlt sich das Produkt mit wachsender Umgebung kontrollierter an. Commit, Candidate Config, Audit, Panorama, Templates und Device Groups sind nicht immer schnell, aber sie sind methodisch. Das ist in grossen Umgebungen wichtiger als Klickkomfort.
Mein persönlicher Eindruck: Sophos ist die Firewall, die ich lieber einem kleinen Admin-Team hinstelle. Palo Alto ist die Plattform, die ich lieber einem reifen Security-Engineering-Team gebe.
Entwicklungsgeschwindigkeit und Roadmap
Hier wird mein Fazit für Sophos kritischer.
Sophos hat mit SFOS v22 und v22 MR1 wichtige Dinge geliefert: Secure-by-Design, gehärteter Kernel, Remote Integrity Monitoring, NDR-Erweiterungen, Health Check, Audit-Verbesserungen, VPN-Fixes und macOS-Sophos-Connect-Verbesserungen. Das ist real. Ich will das nicht kleinreden.
Aber die sichtbare Admin-Ergonomie entwickelt sich zu langsam. Viele Dinge, die Admins seit Jahren wollen, kommen spät oder landen in externen Tools. Config Studio V2 ist aus meiner Sicht das beste Beispiel. Es ist nützlich, aber es fühlt sich an wie ein Nebenschauplatz, der eigentlich Kernprodukt sein müsste. Wenn ein Tool ausserhalb von Sophos Central und ausserhalb der Firewall-UI Konfigurationen vergleicht, editiert und als XML oder API/curl ausgibt, dann frage ich mich: Warum ist das nicht direkt Teil des Management-Workflows?
Palo Alto wirkt strategisch schneller. Strata Cloud Manager, Prisma Access, ZTNA Connector, PAN-OS 12.1-Supportzyklus, Advanced Threat Prevention, Advanced URL Filtering, Logging Service, Automatisierung - da ist viel Bewegung. Das bringt auch Komplexität und Rebranding-Schmerz, keine Frage. Aber es vermittelt mehr Plattformdynamik.
Meine Erwartung an Sophos für 2026/2027 wäre klar: weniger Side-Tools, mehr native Integration. Eine moderne REST-API, saubere Multi-Firewall-Config-Workflows in Central, bessere Bulk-Änderungen, schnellere UI und weniger Regressionen bei Major-Releases. Wenn Sophos das liefert, kann sich mein Urteil deutlich verbessern. Wenn nicht, wird Palo Alto im strategischen Vergleich weiter davonziehen.
Wann ich Sophos wählen würde
Ich würde Sophos Firewall wählen, wenn:
- das Unternehmen klein bis mittelgross ist,
- Sophos Central oder Sophos Endpoint bereits gesetzt ist,
- das Team keine tiefe PAN-OS-Spezialisierung aufbauen will,
- Preis-Leistung wichtig ist,
- einfache Branch-Anbindungen oder SD-RED hilfreich sind,
- On-Box-WAF für einfache Veröffentlichungen reicht,
- Web Protection und Reporting schnell nutzbar sein sollen,
- der Betrieb pragmatischer sein muss als die Architekturfolie.
In solchen Umgebungen kann Sophos sehr viel Sinn machen. Man bekommt eine gut verständliche Firewall, ordentliche Security-Funktionen, ein starkes Central-Ökosystem und oft ein gutes kommerzielles Paket. Man muss aber akzeptieren, dass API, zentrale Konfigurationskontrolle und Enterprise-Change-Workflows nicht Palo-Alto-Niveau haben.
Wann ich Palo Alto wählen würde
Ich würde Palo Alto wählen, wenn:
- App-ID und sehr granulare Layer-7-Kontrolle entscheidend sind,
- Remote Access und ZTNA strategisch wichtig sind,
- Prisma Access oder SASE ohnehin auf der Roadmap steht,
- Panorama oder Strata Cloud Manager professionell betrieben werden kann,
- lange Log-Retention und SOC-Integration wichtig sind,
- Infrastructure as Code ein echtes Ziel ist,
- viele Teams, Regionen, Standorte oder Compliance-Anforderungen beteiligt sind,
- Budget und Know-how zur Plattform passen.
Palo Alto ist aus meiner Sicht nicht einfach “die bessere Firewall”. Es ist die bessere Plattform für Umgebungen, die diese Tiefe wirklich nutzen können. Wenn man Palo Alto kauft und dann nur eine Handvoll Portregeln baut, hat man wahrscheinlich zu viel bezahlt.
Ist Sophos eine echte Palo-Alto-Alternative?
Ja, aber nicht überall.
Als paloalto Alternative im Mid-Market ist Sophos absolut legitim. Viele Unternehmen brauchen keine Panorama-Welt, kein Prisma-Projekt, keine hochgradig granulare App-ID-Policy und keine komplexe Log-Architektur. Sie brauchen eine Firewall, die zuverlässig läuft, verständlich ist, VPN kann, Web Protection bietet, sauber reportet und nicht das Budget sprengt. Dafür ist Sophos oft sehr stark.
Als Alternative im Enterprise-Hybrid-Mesh-, SASE-, Cloud-, SOC- und IaC-Umfeld ist Sophos schwieriger. Dort konkurriert Palo Alto weniger mit Sophos als mit Fortinet, Check Point, Zscaler, Cloudflare, Netskope und anderen Plattformen, je nach Architektur. Sophos kann dort mitspielen, aber selten die gleiche Tiefe liefern.
Die richtige Frage ist also nicht “Sophos oder Palo Alto, wer gewinnt?”. Die richtige Frage ist: Was ist die realistische Betriebsreife deines Teams?
Fazit: Palo Alto ist Plattform, Sophos ist Praxis
Der wichtigste Punkt in diesem Vergleich ist für mich: Palo Alto ist kein Produkt, das man nebenbei kauft. Wer Palo Alto richtig betreiben will, muss auch die Betriebsdisziplin dafür mitbringen. App-ID muss gepflegt werden. User-ID muss stimmen. Decryption braucht Ausnahmen und Akzeptanz. Panorama oder Strata Cloud Manager brauchen ein Design. Logs brauchen eine Retention-Strategie. Und jede Subscription sollte einen echten Zweck haben.
Wenn diese Voraussetzungen da sind, ist Palo Alto 2026 für mich die stärkere strategische Plattform. Nicht weil jede einzelne Funktion besser wäre, sondern weil Policy, Remote Access, Logging, Automation und App-Kontrolle in Summe sehr reif wirken. Für Enterprise-Teams ist das oft mehr wert als eine einfachere Erstkonfiguration.
Sophos bleibt für mich trotzdem nicht “die kleinere Lösung”. In vielen Mid-Market-Umgebungen ist Sophos die vernünftigere Entscheidung, weil die Plattform schneller produktiv ist, preislich oft besser passt und weniger Spezialwissen verlangt. Genau deshalb bin ich persönlich noch immer eher im Sophos-Lager. Aber mein Vertrauen ist nicht mehr bedingungslos. Config Studio als externer Konfigurationspfad, die langsame Central-Entwicklung und die Bug-Dichte der letzten Releases sind echte Warnlampen.
Meine Empfehlung für 2026 ist deshalb ziemlich klar: Sophos, wenn Betriebseinfachheit, Preis-Leistung, Central und Mid-Market-Realität wichtiger sind als maximale Enterprise-Tiefe. Palo Alto, wenn die Firewall Teil einer grösseren Security-Architektur mit App-Kontrolle, Prisma, Panorama/Strata, Logging, SOC und Automation ist.
Ich werde die Situation 2027 wieder aktualisieren. Wenn Sophos bei Central, API, Config-Workflows und Stabilität sichtbar aufholt, fliesst das ein. Wenn Palo Alto Lizenzierung, Komplexität oder Support weiter verkompliziert, ebenfalls. Dieser Markt bewegt sich zu schnell, um ein Fazit für immer einzufrieren.
Bis zum naechsten Mal,
Euer Joe
FAQ
Sophos oder Palo Alto: Was passt besser für den Mittelstand?
Ist Sophos eine Palo-Alto-Alternative?
Wer ist besser bei VPN und ZTNA?
Welche Sophos Firewall Erfahrungen sind 2026 wichtig?
Welche Firewall ist sicherer: Sophos oder Palo Alto?
Quellen
Sophos Firewall v22 security enhancements und Sophos Firewall v22 MR1
Sophos Security Advisory zu CVE-2024-12727, CVE-2024-12728 und CVE-2024-12729
Palo Alto Networks Security Advisory CVE-2024-3400, CVE-2024-0012, CVE-2025-0108 und CVE-2025-0111
Palo Alto Networks App-ID, Advanced Threat Prevention und Advanced URL Filtering
Palo Alto Networks Panorama, Strata Cloud Manager und Strata Logging Service
Palo Alto Networks ZTNA Connector, SD-WAN for NGFW und Terraform for PAN-OS
Sophos WAF documentation, Sophos Central Firewall Reporting und Sophos Firewall HA operation


