Sophos Firewall v22 - новые функции, усиленная защита и чего ожидать

Sophos Firewall v22 - новые функции, усиленная защита и чего ожидать


Новая функция Firewall Health Check в Sophos Firewall v22 представляет собой встроенную систему проверки конфигурации, которая постоянно оценивает десятки настроек в соответствии с рекомендациями CIS Benchmarks и лучшими практиками. Проверки классифицируются по уровню критичности (High, Medium, Low) и организованы по различным модулям (Active Threat Response, Admin Settings, Authentication, Device Access и т.д.).

Ниже приведено описание каждой политики Health Check с указанием ее значения, уровня критичности и профессионального комментария:


Active Threat Response

1. Synchronized Application Control должен быть включен Severity: Medium | Standard: Recommended

Synchronized Application Control отслеживает все приложения на подключенных конечных устройствах через Security Heartbeat и обеспечивает автоматическую категоризацию и контроль неизвестных приложений. Для работы функция требует регистрации брандмауэра в Sophos Central.

Эта функция является ключевым элементом современной сетевой безопасности, объединяя защиту сети и конечных устройств в единую архитектуру. Особенно полезна в средах с BYOD или часто меняющимися устройствами.

2. NDR Essentials должен быть включен и хотя бы один интерфейс выбран Severity: Medium | Standard: Recommended

NDR Essentials использует ИИ для анализа TLS-зашифрованного трафика и DNS-запросов без их расшифровки, чтобы выявлять C2-коммуникации и вредоносную активность. Необходимо активировать функцию и выбрать хотя бы один внутренний интерфейс.

NDR Essentials устраняет уязвимость в зашифрованных средах, где SSL/TLS-инспекция невозможна. ИИ-анализ поведения позволяет выявлять аномалии и подозрительные коммуникации без глубокого анализа пакетов.

3. Sophos X-Ops должен быть включен, действие установлено на Log and drop Severity: High | Standard: CIS

Sophos X-Ops Threat Feeds — это глобальная база угроз SophosLabs, содержащая регулярно обновляемые IP, домены и URL командных серверов. Следует включить функцию и установить действие “Log and drop”.

Интеграция Sophos X-Ops обеспечивает автоматическую защиту от известных угроз без дополнительной настройки и сокращает время реакции на Zero-Day-атаки.

4. MDR threat feeds должен быть включен, действие установлено на Log and drop Severity: High | Standard: Recommended

MDR Threat Feeds позволяет команде Sophos MDR в реальном времени передавать сведения об угрозах на брандмауэр. Требуется лицензия MDR.

Эта функция — ключевое звено между 24/7 SOC-командой и брандмауэром, обеспечивая оперативную реакцию и сокращая время присутствия угроз в сети.


Active Threat Response и Advanced Security

5. В правилах брандмауэра должны быть настройки Synchronized Security Heartbeat Severity: Medium | Standard: CIS

Security Heartbeat обеспечивает обмен данными между брандмауэром и конечными устройствами через Sophos Central, позволяя автоматически изолировать скомпрометированные устройства.

Это основа архитектуры Synchronized Security, обеспечивающая динамические решения на основе состояния устройств.

6. Security Heartbeat должен быть включен Severity: High | Standard: CIS

Security Heartbeat активируется через регистрацию в Sophos Central и требует лицензию Network Protection.

Активация этой функции повышает общий уровень безопасности инфраструктуры, обеспечивая контекстную информацию для решений.


Admin Settings

7. Login disclaimer должен быть включен Severity: Medium | Standard: CIS

Login Disclaimer — это юридическое уведомление при входе в WebAdmin, User Portal или CLI, требующее согласия администратора.

Простая, но важная мера для юридической защиты и соответствия нормативным требованиям (GDPR, HIPAA, PCI-DSS).

8. Hotfix setting должен быть включен Severity: High | Standard: CIS

Hotfix — это внеплановые обновления безопасности, устанавливаемые автоматически без простоя.

Автоматическая установка патчей минимизирует период уязвимости после обнаружения эксплойтов.

9. Неактивные сеансы должны автоматически завершаться, а входы блокироваться после неудачных попыток Severity: High | Standard: CIS

Настройки определяют авторазлогин после 10 минут и блокировку после нескольких неудачных попыток входа.

Контроль сеансов предотвращает несанкционированный доступ и атаки с подбором паролей.

10. Должна быть настроена сложность паролей для пользователей Severity: High | Standard: CIS

Рекомендуется минимум 12 символов с буквами, цифрами и спецсимволами.

Сложные пароли — первая линия защиты от атак Brute Force и Credential Stuffing.

11. Должна быть настроена повышенная сложность паролей для администраторов Severity: High | Standard: CIS

Для администраторов рекомендуется 14–16 символов и все типы символов.

Привилегированные учетные записи требуют повышенной защиты и обязательного MFA.


Advanced Security

12. DNS Protection должен быть активен Severity: Medium | Standard: Recommended

DNS Protection — это облачный DNS-сервис, блокирующий вредоносные домены.

DNS — первая стадия большинства атак. DNS Protection предотвращает подключение к вредоносным хостам до установления соединения.


Authentication

13. MFA должен быть настроен для удаленного доступа VPN (IPsec и SSL VPN) Severity: High | Standard: CIS

MFA требует дополнительного OTP при входе, повышая безопасность VPN-доступов.

MFA предотвращает использование украденных учетных данных и снижает риск успешных атак более чем на 99%.

14. MFA должен быть настроен для WebAdmin и VPN Portal Severity: High | Standard: CIS

MFA защищает административные интерфейсы.

Обязательная мера для предотвращения полного компрометационного доступа через украденные логины.

15. Подключения к серверам аутентификации должны быть зашифрованы Severity: Medium | Standard: CIS

LDAP и RADIUS должны использовать SSL/TLS для защиты учетных данных.

Неиспользование шифрования делает систему уязвимой для перехвата данных (Man-in-the-Middle).


Authentication Servers

16. Должно быть настроено регулярное резервное копирование Severity: Low | Standard: CIS

Автоматические бэкапы обеспечивают восстановление после сбоев и атак.

Резервное копирование — последняя линия защиты и гарантия бизнес-континуитета.


Device Access

17. Для SSH-доступа должна быть настроена аутентификация по открытому ключу Severity: High | Standard: Recommended

Использование ключей RSA или ED25519 значительно повышает безопасность SSH.

Парольный доступ по SSH — частая цель брутфорс-атак. Аутентификация по ключам полностью устраняет этот риск.

18. User portal не должен быть доступен из WAN Severity: High | Standard: Recommended

Доступ к User Portal следует ограничить только LAN, VPN или доверенными IP.

Открытый доступ из интернета — частая ошибка конфигурации и мишень для атак.

19. WebAdmin Console не должна быть доступна из WAN Severity: High | Standard: CIS

Административный доступ возможен только через LAN/VPN.

Открытые интерфейсы управления — критическая уязвимость, ведущая к полной компрометации системы.

20. MFA должен быть настроен для учетной записи администратора по умолчанию Severity: High | Standard: CIS

Аккаунт admin должен защищаться MFA.

Стандартное имя admin делает эту учетную запись первой целью атак Credential Stuffing.


Notification Settings

21. Email-уведомления должны быть настроены для системных и безопасных событий Severity: Low | Standard: CIS

Настройте уведомления для входов, IPS-детекций и состояния HA.

Своевременные уведомления критичны для оперативного реагирования и предотвращения инцидентов.


Pattern Updates

22. Автоматическое обновление сигнатур должно быть включено Severity: High | Standard: CIS

Обновления сигнатур (AV, IPS, Web Filtering) должны загружаться каждые 15 минут.

Это минимизирует период уязвимости перед новыми угрозами.


Rules and Policies

23. В правилах брандмауэра должна быть выбрана Web Policy Severity: Medium | Standard: Recommended

Web Policies управляют фильтрацией веб-категорий.

Позволяет предотвращать доступ к фишинговым и вредоносным сайтам.

24. В правилах должна быть включена Zero-day Protection Severity: High | Standard: CIS

Zero-Day Protection использует изолированную песочницу Intelix для анализа подозрительных файлов.

Обеспечивает защиту от неизвестных угроз без снижения производительности.

25. IPS должен быть включен и политика выбрана Severity: High | Standard: CIS

IPS предотвращает сетевые атаки и эксплойты.

Критический уровень защиты от SQL Injection, Overflow и C2-трафика.

26. В правилах должна быть выбрана Application Control Policy Severity: Medium | Standard: CIS

Application Control обеспечивает контроль приложений и ограничение нежелательных.

Позволяет блокировать нежелательные приложения и предотвращать Shadow IT.

27. В правилах SSL/TLS inspection действие должно быть Decrypt Severity: High | Standard: CIS

SSL/TLS Inspection расшифровывает и анализирует зашифрованный трафик.

Без расшифровки 90% трафика останется невидимым для защиты. Необходимо балансировать с требованиями конфиденциальности.

28. Правила с действием Allow не должны иметь Any во всех полях Severity: Medium | Standard: CIS

Любые-правила увеличивают риск и противоречат принципу минимальных привилегий.

Каждое правило должно быть максимально специфичным, чтобы ограничить возможный ущерб при компрометации.


Sophos Central

29. Sophos Central reporting должен быть включен Severity: Medium | Standard: Recommended

Интеграция с Central обеспечивает централизованные отчеты и аналитику.

Позволяет получать сводную видимость безопасности и выполнять аудит конфигурации.

30. Бэкапы брандмауэра должны отправляться в Sophos Central Severity: Medium | Standard: Recommended

Offsite-синхронизация защищает от потери данных и атак на локальные бэкапы.

Гарантирует доступность актуальных конфигураций в случае инцидентов.

31. Брандмауэр должен быть зарегистрирован в Sophos Central Severity: Medium | Standard: Recommended

Регистрация обеспечивает централизованное управление и активацию облачных функций.

Sophos Central — основа для современных облачных архитектур безопасности.


Time

32. Должен быть настроен NTP-сервер Severity: Low | Standard: CIS

Рекомендуется использовать надежные серверы времени (pool.ntp.org, time.google.com).

Точная синхронизация времени критична для корректных логов и криптографических операций.


Резюме

Функция Firewall Health Check в SFOS v22 реализует структурированный подход к усилению конфигурационной безопасности. Все 32 проверки охватывают ключевые области — от Active Threat Response до Sophos Central Integration — и следуют стандартам CIS.

Оценка по критичности позволяет приоритизировать действия, уделяя первоочередное внимание MFA, SSL/TLS Inspection, IPS и Threat Feeds. Непрерывный мониторинг помогает администраторам поддерживать высокий уровень безопасности и выявлять ошибки конфигурации.

Заключение

Новый Health Check в Sophos Firewall v22 — это значительный шаг к автоматизированной комплаенс-проверке и концепции Secure-by-Design. Особенно полезен для крупных инфраструктур с несколькими администраторами. Однако он остается инструментом анализа, а не гарантией безопасности. Полагаться только на зеленые галочки — рискованно: важно учитывать контекст и тестировать правила. При правильном использовании Health Check становится мощным инструментом контроля и своевременного устранения уязвимостей.

До скорого,

Joe

© 2025 trueNetLab