Buscar

XG-Firewall[476-574]

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 99 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 99 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 99 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

O Windows solicitará um aviso de segurança Clique em CorreO Windows solicitará um aviso de segurança Clique em Corre
Engenheiro de firewall XG - 522
Clique PróximoClique Próximo
Engenheiro de firewall XG - 523
Leia o contrato de licença e clique em ConcordoLeia o contrato de licença e clique em Concordo
Engenheiro de firewall XG - 524
Como opção, você pode personalizar o caminho da instalação. InstalarComo opção, você pode personalizar o caminho da instalação. Instalar
Engenheiro de firewall XG - 525
Durante a instalação, você verá um aviso de segurança do Windows para instalar o driver de rede Clique em InstalarDurante a instalação, você verá um aviso de segurança do Windows para instalar o driver de rede Clique em Instalar
Engenheiro de firewall XG - 526
Clique PróximoClique Próximo
Engenheiro de firewall XG - 527
Clique TerminarClique Terminar
Engenheiro de firewall XG - 528
Clique duas vezes no Cliente VPN SSL Sophos ícone na bandeja do sistema para iniciar a VPNClique duas vezes no Cliente VPN SSL Sophos ícone na bandeja do sistema para iniciar a VPNClique duas vezes no Cliente VPN SSL Sophos ícone na bandeja do sistema para iniciar a VPN
Engenheiro de firewall XG - 529
Digite seu nome de usuário e senha
Engenheiro de firewall XG - 530
Clique Está bemClique Está bem
Engenheiro de firewall XG - 531
A VPN se conectará e você verá uma mensagem no canto inferior direito da tela
Engenheiro de firewall XG - 532
Agora que você está conectado à VPN, pode acessar os recursos internos definidos na política de VPN. Clique com o botão direito do mouse no Cliente Agora que você está conectado à VPN, pode acessar os recursos internos definidos na política de VPN. Clique com o botão direito do mouse no Cliente 
VPN SSL Sophos ícone na bandeja do sistemaVPN SSL Sophos ícone na bandeja do sistema
Engenheiro de firewall XG - 533
Você pode usar este menu para desconectar-se da VPN, mostrar o status, visualizar o log e modificar as configurações de proxy e idioma Clique em desconectarVocê pode usar este menu para desconectar-se da VPN, mostrar o status, visualizar o log e modificar as configurações de proxy e idioma Clique em desconectar
Engenheiro de firewall XG - 534
Você pode usar este menu para desconectar-se da VPN, mostrar o status, visualizar o log e modificar as configurações de proxy e idioma Clique em desconectarVocê pode usar este menu para desconectar-se da VPN, mostrar o status, visualizar o log e modificar as configurações de proxy e idioma Clique em desconectar
Engenheiro de firewall XG - 535
Sophos Connect
Engenheiro de firewall XG - 536
S
o
p
h
o
s
 
C
o
n
n
e
c
t
Sophos Connect
Cliente IPsec para Windows e Mac 
Suporte de senha única
Túnel dividido e túnel todo
Segurança sincronizada
O cliente Sophos Connect IPsec VPN está disponível gratuitamente para os clientes do XG Firewall para Windows 
e Mac e suporta funcionalidades que incluem senhas únicas e tunelamento dividido, bem como o Sophos Security 
Heartbeat ™. 
https://docs.sophos.com/nsg/sophos-firewall/17.5/Help/enus/webhelp/onlinehelp/index.html?contextId=fcb_wnh_f1b
Engenheiro de firewall XG - 537
S
o
p
h
o
s
 
C
o
n
n
e
c
t
Sophos Connect
Configure os usuários que podem 
conectar-se à VPN
Você pode ativar o Sophos Connect na guia dedicada na seção VPN, onde é possível configurar um único perfil de conexão 
e conceder acesso aos usuários selecionados. A VPN pode ser autenticada usando uma chave pré-compartilhada ou 
certificados digitais.
Engenheiro de firewall XG - 538
R
e
d
e
 
e
 
F
i
r
e
w
a
l
l
S
o
p
h
o
s
 
C
o
n
n
e
c
t
Sophos Connect
Intervalo de IP a ser usado para a VPN
Servidores DNS
Instaladores para Windows e Mac
Exportar a configuração
Você precisa configurar o intervalo de IPs que será usado para os clientes que se conectam e, opcionalmente, também pode atribuir servidores 
DNS.
Os instaladores do cliente e do administrador do Sophos Connect também são baixados desta página e a configuração da conexão pode 
ser exportada usando o botão na parte inferior. O instalador do administrador pode ser usado para editar configurações avançadas na 
configuração da conexão, como o tunelamento dividido.
Vamos dar uma olhada no cliente Sophos Connect em ação.
Engenheiro de firewall XG - 539
R
e
d
e
 
e
 
F
i
r
e
w
a
l
l
S
o
p
h
o
s
 
C
o
n
n
e
c
t
Demonstração do Sophos Connect Client
Demonstração do Sophos Connect Client
Aqui está um computador que atualmente não possui conectividade com a matriz. Vamos começar 
instalando o cliente Sophos Connect.
Agora que está instalado, podemos abri-lo clicando no ícone da bandeja do sistema. Importaremos o 
arquivo de conexão e clique em Conectar.arquivo de conexão e clique em Conectar.
Entre com nosso nome de usuário e senha, e podemos ver o status da conexão. Agora podemos 
acessar recursos na matriz.
Engenheiro de firewall XG - 540
S
o
p
h
o
s
 
C
o
n
n
e
c
t
Portal VPN sem cliente
Engenheiro de firewall XG - 541
P
o
r
t
a
l
 
V
P
N
 
s
e
m
 
c
l
i
e
n
t
e
Configuração de acesso sem cliente
O acesso à VPN sem cliente pode ser usado para habilitar o acesso aos recursos de rede selecionados, criando um marcador para cada 
recurso. É importante observar que cada marcador representa uma sessão para um recurso; portanto, se você deseja conceder acesso a 
cinco pessoas a um recurso, crie um marcador para cada um. Você pode ativar o compartilhamento de sessões, o que significa que dois 
usuários podem usar o marcador ao mesmo tempo, mas ainda haverá apenas uma única sessão.
Os marcadores podem ser criados para recursos internos usando uma série de protocolos, que podem ser vistos aqui.
Você também pode criar grupos de indicadores, que podem ser usados ​​para atribuir vários indicadores na política de Acesso para 
Cliente, que examinaremos agora.
Engenheiro de firewall XG - 542
P
o
r
t
a
l
 
V
P
N
 
s
e
m
 
c
l
i
e
n
t
e
Configuração de acesso sem cliente
Depois que os indicadores forem criados e, opcionalmente, adicionados aos grupos de indicadores, eles precisam ser atribuídos a um 
usuário ou grupo específico usando uma política de Acesso para Cliente. Essa política simples possui apenas usuários e grupos, favoritos e 
uma opção para restringir aplicativos da web.
Ativando a opção de Restringir aplicativos da Web suprimirá a navegação segura na Web ativada como parte da política de Acesso Ativando a opção de Restringir aplicativos da Web suprimirá a navegação segura na Web ativada como parte da política de Acesso Ativando a opção de Restringir aplicativos da Web suprimirá a navegação segura na Web ativada como parte da política de Acesso 
sem Cliente, para que os usuários possam acessar apenas URLs para os quais os marcadores foram criados.
Engenheiro de firewall XG - 543
P
o
r
t
a
l
 
V
P
N
 
s
e
m
 
c
l
i
e
n
t
e
Para usar o Acesso sem Cliente, os usuários precisam fazer login no Portal do Usuário. Na parte superior da página, haverá uma seção 
'Navegação segura na Web', que permitirá aos usuários acessar sites hospedados na rede interna, a menos que a opção Restringir 'Navegação segura na Web', que permitirá aos usuários acessar sites hospedados na rede interna, a menos que a opção Restringir 
aplicativos da Web Foi selecionado.aplicativos da Web Foi selecionado.
Na parte inferior da página, os favoritos serão exibidos na seção 'Conexões de acesso sem cliente' como botões 
que iniciarão a conexão associada usando um túnel SSL seguro.
Portal de Acesso sem Cliente
Acesso seguro à web interna 
Páginas
Engenheiro de firewall XG - 544
P
o
r
t
a
l
 
V
P
N
 
s
e
m
 
c
l
i
e
n
t
e
Acesso Móvel
Engenheiro de firewall XG - 545
A
c
e
s
s
o
 
M
ó
v
e
l
VPN móvel de acesso remoto
IPsec L2TP 
sobre IPsec
Outros protocolos com 3 rd aplicativos de festaOutros protocolos com 3 rd aplicativos de festaOutros protocolos com 3 rd aplicativos de festa
Dispositivos iOS
IPsec L2TP sobre 
IPsec PPTP ( não IPsec PPTP( não 
recomendado)
Outros protocolos com 3 rd aplicativos de festaOutros protocolos com 3 rd aplicativos de festaOutros protocolos com 3 rd aplicativos de festa
Dispositivos Android
Os usuários podem se conectar à VPN do Sophos XG Firewall usando qualquer smartphone ou tablet atual. Veremos os 
dispositivos Apple iOS e Android, pois esses são os mais usados. Os dispositivos Apple iOS podem se conectar a VPNs IPsec e 
L2TP sobre IPsec e dispositivos Android podem se conectar a VPNs IPsec, L2TP sobre IPsec e PPTP. Essas são apenas as 
VPNs suportadas nativamente, outros protocolos são suportados por aplicativos de terceiros.
Por exemplo, aplicativos compatíveis com OpenVPN estão disponíveis para iOS e Android e podem ser usados ​​para criar uma 
VPN SSL com o XG Firewall instalando o pacote de configuração no Portal do Usuário.
Engenheiro de firewall XG - 546
A
c
e
s
s
o
 
M
ó
v
e
l
Demo: configure uma VPN SSL no Android
Depois de baixar e instalar um aplicativo VPN em seu dispositivo móvel, navegue até o Portal do usuário do XG Firewall em um 
navegador da Web e entre com sua conta de usuário. Em seguida, faça o download do arquivo de configuração para sua 
plataforma móvel. Quando solicitado, importe-o para o dispositivo.
Se necessário, inicie o aplicativo VPN e insira suas credenciais para conectar-se à VPN. Depois de conectado, 
teste o acesso à VPN navegando até um recurso na rede remota.
Engenheiro de firewall XG - 548
A
c
e
s
s
o
 
M
ó
v
e
l
Laboratório 9: Acesso Remoto
• Conclua as seguintes tarefas em Laboratório 9Conclua as seguintes tarefas em Laboratório 9
o Tarefa 9.1: Configurar uma VPN de acesso remoto SSLo Tarefa 9.1: Configurar uma VPN de acesso remoto SSL
o Tarefa 9.2: Configurar uma VPN de acesso remoto IPsec com o Sophos Connecto Tarefa 9.2: Configurar uma VPN de acesso remoto IPsec com o Sophos Connect
• Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa 8.1 do 
Laboratório 8
Certifique-se de ler as anotações incluídas na pasta de trabalho do laboratório. 
como você pode ser testado em qualquer coisa nos laboratórios, bem como na teoria
Conclua as seguintes tarefas no Laboratório 9
• Tarefa 9.1: Configurar uma VPN de Acesso Remoto SSL
• Tarefa 9.2: Configurar uma VPN de acesso remoto IPsec com o Sophos Connect
Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa do Laboratório 8 
8.1
Engenheiro de firewall XG - 550
551
Revisão do módulo
• Na conclusão deste módulo, você deve agora ser capaz de:
✓ Configurar acesso remoto usando SSL VPN✓ Configurar acesso remoto usando SSL VPN
✓ Configurar o acesso sem cliente através do portal do usuário✓ Configurar o acesso sem cliente através do portal do usuário
✓ Configurar acesso remoto para dispositivos móveis✓ Configurar acesso remoto para dispositivos móveis
✓ Configurar uma VPN de acesso remoto IPsec com o Sophos Connect✓ Configurar uma VPN de acesso remoto IPsec com o Sophos Connect
Ao concluir este curso, agora você poderá executar as ações mostradas aqui. Reserve um momento 
para analisá-las.
Se você não tem certeza de que alcançou esses objetivos, revise o material abordado neste curso.
Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.
Engenheiro de firewall XG - 551
Olá, este é o curso de treinamento certificado pela Sophos para o XG Firewall. Este é o Módulo 10: Registro, Relatório e Solução de 
Problemas.
Engenheiro Certificado Sophos
Sophos XG Firewall ET80 - Registro e relatório do ET810
Versão de março de 
2019: 17.5v1
Versão do produto: Sophos XG Firewall 17.5
© 2019 Sophos Limited. Todos os direitos reservados. Nenhuma parte deste documento pode ser usada ou reproduzida de 
qualquer forma ou por qualquer meio sem o consentimento prévio por escrito da Sophos.
Sophos e o logotipo da Sophos são marcas registradas da Sophos Limited. Outros nomes, logotipos e marcas mencionados neste 
documento podem ser marcas comerciais ou marcas comerciais registradas da Sophos Limited ou de seus respectivos proprietários.
Embora tenha sido tomado um cuidado razoável na preparação deste documento, a Sophos não oferece garantias, condições ou 
representações (expressas ou implícitas) quanto à sua completude ou precisão. Este documento está sujeito a alterações a 
qualquer momento sem aviso prévio.
A Sophos Limited é uma empresa registrada na Inglaterra, número 2096520, com sede no Pentágono, Abingdon 
Science Park, Abingdon, Oxfordshire, OX14 3YP.
Engenheiro Certificado Sophos
Sophos XG Firewall
Módulo 10: Registro, relatórios e solução de problemas
Versão 17.5
Engenheiro de firewall XG - 554
Registro, relatórios e solução de problemas
Exploração madeireira
• Visualizador de registro
• Syslog
• Configuração de log
Solução de problemas
• Simulador de teste de políticas
• Ferramentas de solução de problemas
• Ferramentas de rede e sistema
Comunicando
• Relatórios e painéis
• Favoritos e agendamento
• Atividade de tempestade de areia
O XG Firewall Control Center pode fornecer visibilidade da atividade atual, mas você também pode encontrar informações mais 
detalhadas usando os relatórios e logs internos. Além de examinar isso, este módulo apresentará as ferramentas de diagnóstico e 
solução de problemas disponíveis no XG Firewall, que você pode usar para resolver problemas rapidamente.
Engenheiro de firewall XG - 555
Comunicando
Engenheiro de firewall XG - 557
C
o
m
u
n
i
c
a
n
d
o
O Sophos XG Firewall possui relatórios internos, que fornecem aos administradores uma visão abrangente do 
que está acontecendo em sua rede.
O recurso de relatório na caixa vem pré-configurado com painéis e relatórios que os administradores podem refinar e detalhar 
para obter as informações exatas que estão procurando; incluindo relatórios especialmente configurados para ajudar no 
gerenciamento de conformidade. Esses relatórios também podem ser exportados ou agendados do XG Firewall para que 
possam ser visualizados sem a necessidade de acesso ao dispositivo.
Vamos dar uma olhada em vários relatórios pré-configurados para uso no XG Firewall.
Nota: o relatório não está disponível no XG85 ou XG85w.
Relatórios na caixa
Módulo de relatório integrado com relatórios pré-configurados
Gerenciamento de segurança
• Painéis de tráfego e segurança
• Informações de ataque de rede
Gerenciamento de conformidade
Relatórios personalizados
Nota: o relatório não está disponível no XG85 ou XG85w.Nota: o relatório não está disponível no XG85 ou XG85w.
Engenheiro de firewall XG - 558
C
o
m
u
n
i
c
a
n
d
o
O Application Risk Meter no Sophos XG Firewall fornece uma avaliação de risco com base em uma análise do tráfego 
que flui pela rede. O medidor de risco é exibido na parte superior do
Aplicações e web guia de relatório quando o Riscos e uso do aplicativo do usuário O relatório é selecionado como uma maneira fácil de Aplicações e web guia de relatório quando o Riscos e uso do aplicativo do usuário O relatório é selecionado como uma maneira fácil de Aplicações e web guia de relatório quando o Riscos e uso do aplicativo do usuário O relatório é selecionado como uma maneira fácil de Aplicações e web guia de relatório quando o Riscos e uso do aplicativo do usuário O relatório é selecionado como uma maneira fácil de 
visualizar o nível de segurança e risco de uma organização. 
Usando a pontuação fornecida pelo medidor de risco, uma organização pode identificar se precisa reforçar sua segurança ou 
investigar as ações de seus usuários. O medidor de risco nos relatórios na caixa varia de 1 a 5. Nesta escala, 5 é o risco mais 
alto e 1 é o risco mais baixo. Em outras palavras, quanto menor o número, melhor a segurança.
• Fator de risco baseado na análise de tráfego
• Exibido em todos relatórios de aplicaçãoExibido em todos relatórios de aplicaçãoMedidor de risco de aplicativo
Engenheiro de firewall XG - 559
C
o
m
u
n
i
c
a
n
d
o
Para ajudar os administradores a identificar riscos e ameaças, o Sophos XG Firewall calcula uma métrica denominada Quociente de Ameaça 
do Usuário (UTQ). O UTQ é baseado nos dados de uso da web de um usuário e tem como objetivo ajudar os administradores a identificar 
rapidamente os usuários que são arriscados ou maliciosos ou que realizam ações ingênuas, como responder a tentativas de spear phishing.
Ao correlacionar os dados necessários e ao calcular essa métrica, o Sophos XG Firewall pode minimizar o esforço necessário para identificar 
usuários que precisam ser instruídos sobre como trabalhar com segurança e fornece uma visibilidade clara dos riscos apresentados pelos 
usuários de uma organização.
Quociente de ameaça do usuário
• Identificar 
o Usuários arriscadoso Usuários arriscados
o Especialistas maliciososo Especialistas maliciosos
o Usuários ingênuoso Usuários ingênuos
• Minimize o esforço para correlacionar dados
Engenheiro de firewall XG - 560
C
o
m
u
n
i
c
a
n
d
o
A seção Aplicativos e Web dos relatórios abrange informações relacionadas a tráfego de aplicativos, Web, 
Internet e FTP na sua rede. 
Um exemplo de um relatório nesta categoria é o relatório de tentativas da Web bloqueadas. Este relatório fornece uma visão 
detalhada do tráfego da web que o Sophos XG Firewall bloqueou e o apresenta por usuário, domínio, categoria e vírus da web. Há 
um relatório separado que fornece o mesmo tipo de informação para aplicativos bloqueados também.
Relatórios de Aplicação e Web
• Exemplo: tentativas da Web 
bloqueadas
• Acesso à web bloqueado por 
usuário, domínio, categoria, vírus da 
web
• Relatórios> Aplicativos e Web> 
Tentativas da Web bloqueadas
Engenheiro de firewall XG - 561
C
o
m
u
n
i
c
a
n
d
o
A seção Rede e ameaças fornece uma visão detalhada do uso da rede e ameaças associadas à sua rede. Inclui 
relatórios como o Relatório de ataques de intrusão, que podem fornecer ao administrador informações sobre os tipos de 
ataques que estão sendo tentados contra o firewall.
Os relatórios fornecem estatísticas completas sobre os ataques e atacantes com relatórios concisos sobre vítimas e aplicativos 
através dos quais o ataque foi iniciado. Esses relatórios podem facilitar um administrador a determinar a gravidade do ataque 
e, portanto, fornecem a base para o ajuste fino das políticas de prevenção de intrusões.
Os relatórios Advanced Threat Protection e Security Heartbeat também fornecem aos administradores uma visão de quais tipos de 
ameaças foram descobertos pelo XG Firewall, enquanto o relatório Wireless fornece informações sobre que tipo de tráfego está 
passando pelos vários pontos de acesso gerenciados pelo XG Firewall.
Esta seção também inclui relatórios para o Sophos Sandstorm, divididos em política e conteúdo, categorias e 
usuários para email e web.
Rede e ameaças
• Ligado ao módulo de proteção de rede para alguns relatórios
Engenheiro de firewall XG - 562
C
o
m
u
n
i
c
a
n
d
o
O Sophos XG Firewall monitora e informa proativamente os uploads de arquivos, o que pode levar a violações e vazamentos de dados. 
Para uma organização, é essencial não apenas manter a disponibilidade dos arquivos de seus funcionários, mas também a integridade.
Por exemplo, uma empresa de fabricação de hardware precisará disponibilizar a lista de componentes com os funcionários, 
mas, ao mesmo tempo, é obrigatório que o design, princípios, direitos autorais e marcas comerciais não vazem. Ao monitorar e 
relatar os arquivos que saem da organização, isso pode proporcionar tranqüilidade aos proprietários de negócios.
Prevenção de vazamento de dados
• Os relatórios podem ajudar as preocupações organizacionais sobre o DLP
• Relatórios para monitorar vazamento de dados
o Uso de e-mailo Uso de e-mail
o Uso de FTPo Uso de FTP
o Proteção de emailo Proteção de email
o Uso da Webo Uso da Web
Engenheiro de firewall XG - 563
C
o
m
u
n
i
c
a
n
d
o
Relatórios de conformidade
• Relatórios para critérios comuns de conformidade
• Relatórios> Conformidade
A conformidade regulamentar tornou-se uma prioridade para muitas organizações, normalmente exigindo esforço, tempo e custo 
excessivos na forma de recuperação e armazenamento de logs e relatórios de vários dispositivos. Correlacionar a grande 
quantidade de logs e relatórios para concluir a imagem de conformidade é uma tarefa complicada e demorada.
Os relatórios na caixa estão prontos para conformidade, facilitando para uma organização exibir e gerenciar relatórios baseados 
em conformidade. Fornece relatórios com base em critérios para padrões de conformidade, como:
• HIPAA (Lei de Portabilidade e Contabilidade de Seguros de Saúde)
• GLBA (Lei Gramm-Leach Biley)
• SOX (Sarbanes-Oxley)
• PCI (Indústria de cartões de pagamento)
• FISMA (Lei Federal de Gerenciamento de Segurança da Informação) E várias 
outras…
Engenheiro de firewall XG - 564
C
o
m
u
n
i
c
a
n
d
o
Nos relatórios na caixa, você pode criar um marcador para qualquer relatório para ter acesso rápido e fácil a ele na próxima vez que 
precisar; isso o torna uma ferramenta valiosa para relatórios comuns e importantes que precisam ser executados.
Para criar um marcador, use o link no canto superior direito da página.
Ao adicionar o marcador, você pode selecionar um grupo de marcadores; estes são usados ​​para organizar e acessar os 
favoritos no menu Relatórios. Após a criação do primeiro marcador, uma nova guia será exibida na seção Relatórios, 
denominada Marcadores. Ao clicar na guia Favoritos, um administrador verá todos os relatórios marcados em um único 
local.
Favoritos
• Criar marcador para qualquer relatório
• Permite fácil acesso aos relatórios mais comuns
• Relatórios> Favoritos
Engenheiro de firewall XG - 565
C
o
m
u
n
i
c
a
n
d
o
Além de poder executar relatórios sob demanda, os relatórios na caixa podem ser agendados para executar relatórios, diariamente ou 
semanalmente, e enviá-los por email. Isso permite que um administrador mostre facilmente os relatórios em sua caixa de e-mail todos 
os dias ou semanas e também envie-os a qualquer outro colega de trabalho ou gerente.
Para agendar um relatório, ao lado do link do marcador na maioria dos relatórios, haverá um link de agendamento.
Esses relatórios podem ser baseados em relatórios pré-configurados, selecionando Grupo de relatórios, ou em um marcador Esses relatórios podem ser baseados em relatórios pré-configurados, selecionando Grupo de relatórios, ou em um marcador Esses relatórios podem ser baseados em relatórios pré-configurados, selecionando Grupo de relatórios, ou em um marcador 
que o administrador criou, visualizando o relatório específico e clicando no link agendar
As opções de agendamento permitem que cada agendamento criado tenha sua própria lista de emails que receberão o relatório.
Agendamento de relatórios
• Gerar relatórios automaticamente
• Relatórios por email
Engenheiro de firewall XG - 566
C
o
m
u
n
i
c
a
n
d
o
Gerenciamento de dados de relatório
• Configurar retenção de log
• Relatórios> Mostrar configurações do relatório> Gerenciamento de dados
O Sophos XG Firewall armazenará muitos dados de log ao longo do tempo, portanto, é importante configurar o período de retenção de log para 
permitir a remoção de dados antigos.
Se o dispositivo estiver com pouco espaço em disco, também é possível executar uma limpeza manual a partir de módulos de relatório 
específicos ou de todos os módulos de relatório por um período de data específico. Isso é feito em Relatórios específicos ou de todos os módulos de relatório por um período de data específico. Isso é feito em Relatórios 
> Configurações de relatórios> Limpeza manual.
Engenheiro de firewall XG - 567
C
o
m
u
n
i
c
a
n
d
o
Relatórios personalizados podem ser criados para navegação na Web ou vírus da Web. Ao selecionar opções para o tipo de relatório, você 
pode criar relatóriosdirecionados que podem ajudar a identificar usuários ou grupos que podem representar um risco para a organização.
Por exemplo, um usuário arriscado pode ser identificado por meio do quociente de ameaça do usuário. Para obter mais informações, 
pode ser criado um relatório personalizado que pesquisa o comportamento arriscado dos usuários.
Relatório personalizado
Engenheiro de firewall XG - 568
C
o
m
u
n
i
c
a
n
d
o
Atividade de tempestade de areia
Cada incidente de tempestade de areia é registrado PROTEGER> Ameaça avançada> Atividade de tempestade de areia. Aqui, você pode Cada incidente de tempestade de areia é registrado PROTEGER> Ameaça avançada> Atividade de tempestade de areia. Aqui, você pode Cada incidente de tempestade de areia é registrado PROTEGER> Ameaça avançada> Atividade de tempestade de areia. Aqui, você pode 
verificar o status dos arquivos que estão sendo verificados pelo Sandstorm, liberar um arquivo manualmente ou visualizar o relatório detalhado 
de incidentes.
Engenheiro de firewall XG - 569
C
o
m
u
n
i
c
a
n
d
o
Relatório de Incidente de Tempestade de Areia
Sumário
Detalhes da solicitação
Detalhes do arquivo
Resultados
Aqui está um exemplo de um relatório de incidente. O relatório inclui um resumo, detalhes da solicitação que acionou o 
Sandstorm, detalhes sobre o arquivo e o resultado da análise.
Engenheiro de firewall XG - 570
C
o
m
u
n
i
c
a
n
d
o
Exploração madeireira
Engenheiro de firewall XG - 571
E
x
p
l
o
r
a
ç
ã
o
 
m
a
d
e
i
r
e
i
r
a
Visualizador de registro
O Sophos XG Firewall fornece acesso a logs em tempo real no console da web, para que os administradores possam monitorar 
facilmente o impacto das alterações efetuadas e solucionar problemas relatados a eles. 
Disponível no canto superior direito de todas as páginas no link Visualizador de logs, isso abrirá uma nova janela com a visualização de log 
ativo do XG Firewall.
Na visualização padrão padrão, o Visualizador de Logs exibirá um único log. Você pode usar o menu suspenso para selecionar 
qual log é exibido.
Você também pode aplicar filtros ao arquivo de log usando o menu à esquerda.
Engenheiro de firewall XG - 572
E
x
p
l
o
r
a
ç
ã
o
 
m
a
d
e
i
r
e
i
r
a
Visualizador de registro
O visualizador de log também suporta a pesquisa de texto que filtrará as entradas do log e destacará os termos correspondentes; e você 
também pode aplicar filtros rápidos baseados em tempo aos logs.
Engenheiro de firewall XG - 573
E
x
p
l
o
r
a
ç
ã
o
 
m
a
d
e
i
r
e
i
r
a
Visualizador de registro
Ao passar o mouse sobre a entrada do log, você também pode ver informações mais detalhadas.
Engenheiro de firewall XG - 574
E
x
p
l
o
r
a
ç
ã
o
 
m
a
d
e
i
r
e
i
r
a
Visualizador de registro
Você pode personalizar as colunas que são exibidas quando você está na visualização de colunas. Você pode selecionar 
até 20 colunas, sendo obrigatório o tempo, o componente e a ação do log. As colunas disponíveis são sensíveis ao 
contexto e dependerão do módulo selecionado.
Engenheiro de firewall XG - 575
E
x
p
l
o
r
a
ç
ã
o
 
m
a
d
e
i
r
e
i
r
a
Visualizador de registro
Você pode alternar para a visualização unificada detalhada do registro usando os botões na parte superior. Essa visualização possui as 
mesmas opções de pesquisa e filtragem da visualização padrão, mas pode agregar os logs de vários módulos.
Por padrão, quando você alterna para essa exibição, todos os logs serão mostrados. Você pode usar o menu suspenso para 
selecionar para quais módulos deseja visualizar os logs.
Quando você clica nos links para regras e políticas de firewall, a janela WebAdmin pai navegará automaticamente 
para esse local, tornando mais rápido e fácil revisar a configuração relevante para uma entrada de log.
Engenheiro de firewall XG - 576
E
x
p
l
o
r
a
ç
ã
o
 
m
a
d
e
i
r
e
i
r
a
Syslog
• Faça logon no servidor syslog externo
o Máximo de 5 servidores syslogo Máximo de 5 servidores syslog
o Selecionar Instalaçãoo Selecionar Instalação
o Selecione o nível de gravidadeo Selecione o nível de gravidade
o Porta personalizável (UDP padrão o Porta personalizável (UDP padrão 
514)
Além dos logs locais em tempo real, o firewall pode ser configurado para registrar até 5 servidores syslog externos, geralmente na 
porta UDP 514, embora isso possa ser personalizado.
Na configuração do servidor syslog, você pode selecionar para qual recurso deseja registrar:
• DAEMON, que inclui informações de serviços em execução no firewall
• KERNEL, para o log do kernel
• LOCAL0 - LOCAL7, para informações de um nível de log específico
• USER, para fazer logon com base em usuários conectados ao servidor
Você também pode selecionar a gravidade dos eventos que deseja registrar. O firewall registrará todos os eventos para o nível selecionado e 
acima. Portanto, se você selecionar CRITICAL, também registrará os eventos ALERT e EMERGENCY.
Engenheiro de firewall XG - 577
E
x
p
l
o
r
a
ç
ã
o
 
m
a
d
e
i
r
e
i
r
a
O que é registrado pode ser refinado, habilitando ou desabilitando os tipos de eventos específicos em cada módulo ou no próprio 
módulo inteiro.
Os eventos selecionados na coluna 'Local' são para os logs em tempo real. Eles são armazenados no XG Firewall e também vistos no 
visualizador de logs ao vivo.
À direita, os servidores syslog que foram adicionados terão suas próprias colunas que podem ser configuradas 
independentemente do log ativo e um do outro.
Configuração de Log
• Selecione os eventos que você deseja registrar
• Configurar em CONFIGURAR> Serviços do sistema> Configurações de logConfigurar em CONFIGURAR> Serviços do sistema> Configurações de log
Engenheiro de firewall XG - 578
E
x
p
l
o
r
a
ç
ã
o
 
m
a
d
e
i
r
e
i
r
a
É importante observar que o tráfego do firewall é registrado apenas quando não corresponde a um firewall e, portanto, é descartado 
posteriormente ou quando o 'Log Firewall Traffic' está ativado para essa política de segurança. Isso precisa ser ativado para cada 
política de segurança que você deseja registrar, ativando 'Log Firewall Traffic' na seção 'Log Traffic' da regra.
Configuração de Log
• Ativar registro por regra de firewall
Engenheiro de firewall XG - 579
E
x
p
l
o
r
a
ç
ã
o
 
m
a
d
e
i
r
e
i
r
a
Recuperando arquivos de log
• Carregar arquivos de log para um servidor FTP do XG Firewall usando ftpputCarregar arquivos de log para um servidor FTP do XG Firewall usando ftpput
ftpput –u <nome do usuário> -p <senha> host ip <Nome do arquivo remoto> <Nome do arquivo local>
• Faça o upload de arquivos de log para um servidor do XG Firewall usando scpFaça o upload de arquivos de log para um servidor do XG Firewall usando scp
scp <Nome do arquivo local> <username> @ <host>: / path / to / remote / file
Pode haver um momento em que os arquivos precisam ser copiados para ou do XG Firewall. Por exemplo, convém copiar 
alguns arquivos de log do dispositivo para mantê-los por um longo período de tempo. Você pode fazer isso usando ftpput ou 
scp.
Para usar o FTP, você pode usar os seguintes comandos no shell avançado:
• Obter arquivo: ftpget –u <nome do usuário> -p <senha> host ip <nome do arquivo local> <nome do Obter arquivo: ftpget –u <nome do usuário> -p <senha> host ip <nome do arquivo local> <nome do 
arquivo remoto>
• Colocar arquivo: ftpput –u <nome do usuário> -p <senha> host ip <Nome do arquivo remoto> <Nome do Colocar arquivo: ftpput –u <nome do usuário> -p <senha> host ip <Nome do arquivo remoto> <Nome do 
arquivo local>
Para usar o SCP, você pode usar o seguinte comando no shell avançado:
• scp <Nome do arquivo local> <username> @ <host>: / path / to / remote / file
Engenheiro de firewall XG - 580
E
x
p
l
o
r
a
ç
ã
o
 
m
a
d
e
i
r
e
i
r
a
Solução de problemas
Engenheiro de firewall XG - 581
S
o
l
u
ç
ã
o
 
d
e
 
p
r
o
b
l
e
m
a
s
Simulador de teste de políticas
O XG Firewall inclui um simulador de teste de política, que permite a simulação instantânea e sem esforço de regras de firewall e política defiltragem da Web com base no usuário, protocolo, origem, destino e hora do dia. O Teste de Política é acessado como uma guia separada no 
Visualizador de Log.
Essa ferramenta fornece uma maneira rápida e fácil de verificar se uma política ou regra está funcionando conforme o esperado e pode ser uma 
ferramenta valiosa para a solução de problemas no caso de usuários ou tráfego serem bloqueados inesperadamente.
Os resultados do teste de política ou simulação de regra indicarão se o tráfego é permitido ou bloqueado e identificarão a 
regra ou política da web que está governando o tráfego.
No exemplo mostrado aqui, podemos ver que, se Fred Rogers tentar acessar o Facebook, ele receberá um aviso, e 
isso está sendo imposto pela Política de local de trabalho padrão aplicada à regra de firewall da Política de rede 
padrão.
Engenheiro de firewall XG - 582
S
o
l
u
ç
ã
o
 
d
e
 
p
r
o
b
l
e
m
a
s
Simulador de teste de políticas
Você também pode optar por testar uma política da web específica. Aqui estamos testando um cenário em que Fred Rogers está 
tentando acessar o Facebook, mas desta vez especificamos a política da web chamada Política Padrão.
Podemos ver que, com essa política da web, Fred não conseguiria acessar o Facebook. Como no exemplo anterior, a regra na 
política da web que está sendo correspondida é destacada, facilitando a modificação da política, se necessário.
Engenheiro de firewall XG - 583
S
o
l
u
ç
ã
o
 
d
e
 
p
r
o
b
l
e
m
a
s
Solução de problemas: Ferramentas de diagnóstico
• MONITOR E ANALISAR> Diagnósticos> Ferramentas
O XG Firewall possui várias ferramentas úteis de diagnóstico integradas à interface WebAdmin do dispositivo.
Ping: Usado para testar a acessibilidade de um host em uma rede IP e para medir o tempo de resposta das Ping: Usado para testar a acessibilidade de um host em uma rede IP e para medir o tempo de resposta das 
mensagens.
Traceroute: Usado para determinar se um pacote ou fluxo de comunicação está sendo interrompido em um dispositivo ou perdido na Traceroute: Usado para determinar se um pacote ou fluxo de comunicação está sendo interrompido em um dispositivo ou perdido na 
Internet.
Pesquisa de nome: Usado para consultar o DNS para obter informações sobre nomes de host e endereços IP.Pesquisa de nome: Usado para consultar o DNS para obter informações sobre nomes de host e endereços IP.
Pesquisa de rota: Usado para determinar qual tráfego de porta e gateway para um endereço IP será roteado atravésPesquisa de rota: Usado para determinar qual tráfego de porta e gateway para um endereço IP será roteado através
Relatório de solução de problemas consolidado (CTR): Gerado para ajudar a equipe de suporte da Sophos no diagnóstico de problemas do Relatório de solução de problemas consolidado (CTR): Gerado para ajudar a equipe de suporte da Sophos no diagnóstico de problemas do 
sistema. O arquivo contém o arquivo de status atual e os arquivos de log e lista os processos atualmente em execução, o uso de recursos e 
outras informações úteis. Isso é gerado em um arquivo criptografado e pode ser enviado ao Suporte da Sophos para investigação.
Além da CTR, essas ferramentas permitem que a solução de problemas e testes básicos de rede sejam executados no 
XG Firewall
Engenheiro de firewall XG - 584
S
o
l
u
ç
ã
o
 
d
e
 
p
r
o
b
l
e
m
a
s
Solução de problemas: Usuários ao vivo / Conexões ao vivo
• Usuários ao vivo / Conexões ao vivo MONITOR E ANALISAR> Atividades atuaisUsuários ao vivo / Conexões ao vivo MONITOR E ANALISAR> Atividades atuais
Os Usuários ao vivo e Conexões ao vivo, encontrados em MONITOR E ANALISAR> Atividades atuais tem a capacidade de Os Usuários ao vivo e Conexões ao vivo, encontrados em MONITOR E ANALISAR> Atividades atuais tem a capacidade de Os Usuários ao vivo e Conexões ao vivo, encontrados em MONITOR E ANALISAR> Atividades atuais tem a capacidade de 
mostrar a um administrador todos os usuários atualmente ativos no sistema, incluindo usuários normais, usuários sem cliente e 
usuários com logon único. O administrador tem a capacidade de desconectar usuários que possam representar um risco para a rede.
Na guia conexões ao vivo, uma lista de todas as conexões IPv4 atualmente ativas pode ser vista. A página exibe os relatórios de conexões 
ao vivo do IPv4 e oferece uma maneira de obter estatísticas rápidas e em tempo real do tráfego de rede. Você pode usar este relatório para 
verificar a carga de rede de diferentes protocolos, sistemas de computador, conexões ou uma combinação destes. Faça uma busca 
detalhada para obter uma visão detalhada da sua rede.
Engenheiro de firewall XG - 585
S
o
l
u
ç
ã
o
 
d
e
 
p
r
o
b
l
e
m
a
s
Solução de problemas: Lista de conexões
A lista de conexões fornece um instantâneo de conexão atual ou ao vivo do seu dispositivo em forma de lista. Além dos detalhes 
da conexão, a lista também fornece informações como ID da regra de firewall, ID do usuário e ID da conexão para cada item da 
lista. É possível filtrar a lista de conexões clicando no botão Filtro de exibição no canto superior direito e selecione suas opções 
para limitar a exibição.
Clique no hiperlink ID da conexão para visualizar um instantâneo ao vivo de uma conexão específica em uma nova janela.
O administrador pode definir o intervalo de atualização para atualizar automaticamente a lista no intervalo de tempo configurado ou 
atualizar manualmente a lista clicando no Atualizar botão..atualizar manualmente a lista clicando no Atualizar botão..atualizar manualmente a lista clicando no Atualizar botão..
Engenheiro de firewall XG - 586
S
o
l
u
ç
ã
o
 
d
e
 
p
r
o
b
l
e
m
a
s
Solução de problemas: pesquisa por categoria de URL
• MONITOR E ANALISAR> Diagnósticos> Pesquisa por categoria de URL
A Pesquisa por categoria de URL é muito útil se um administrador desejar saber se um site específico é reconhecido pelo XG 
Firewall. 
Para pesquisar se o URL está classificado ou não, basta digitar o URL e clicar em Pesquisar. O firewall pesquisará a 
URL especificada e exibirá o nome da categoria sob a qual a URL é categorizada junto com a descrição da categoria.
Se o domínio / URL for classificado em uma categoria personalizada e uma categoria padrão, o nome da categoria 
personalizada será exibido no resultado da pesquisa.
Engenheiro de firewall XG - 587
S
o
l
u
ç
ã
o
 
d
e
 
p
r
o
b
l
e
m
a
s
Solução de problemas: Acesso ao suporte
Você pode usar o Acesso ao suporte página para permitir que a equipe de suporte da Sophos acesse temporariamente o seu dispositivo.Você pode usar o Acesso ao suporte página para permitir que a equipe de suporte da Sophos acesse temporariamente o seu dispositivo.Você pode usar o Acesso ao suporte página para permitir que a equipe de suporte da Sophos acesse temporariamente o seu dispositivo.
O acesso ao suporte permite que a equipe de suporte da Sophos se conecte ao Admin Console do seu dispositivo sem que você precise 
compartilhar as credenciais de administrador ou criar uma conta separada. Quando o recurso está ativado, é gerado um ID de acesso 
que pode ser fornecido como suporte para que eles possam acessar seu dispositivo. O administrador só precisa transmitir esse ID à 
equipe de suporte e nada mais.
Quando o acesso ao suporte está ativado, o Suporte pode acessar seu dispositivo através de HTTPS na porta TCP 22 da WAN. Todas as 
conexões entre o dispositivo e o suporte são iniciadas pelo seu dispositivo. Você também pode limitar a quantidade de tempo que o acesso 
ao suporte estará disponível ou desativá-lo manualmente a qualquer momento.
Engenheiro de firewall XG - 588
S
o
l
u
ç
ã
o
 
d
e
 
p
r
o
b
l
e
m
a
s
Solução de problemas: captura de pacotes
A página de captura de pacotes integrada exibe os detalhes dos pacotes para uma interface especificada. Ele fornecerá detalhes da 
conexão e detalhes dos pacotes processados ​​por cada módulo, além de informações como número da regra do firewall, número da 
política de filtro de usuário, web e aplicativo.A captura pode ser filtrada usando uma string BPF (Berkley Packet Filter) e a exibição 
pode ser filtrada usando vários campos, incluindo a interface e o tipo de pacote.
Embora uma captura de pacotes possa não ser tão fácil de interpretar quanto os arquivos de log ou os relatórios integrados, ela pode ser uma 
ferramenta inestimável para solucionar problemas mais difíceis. 
A ferramenta de captura de pacotes pode ser executada a partir de MONITOR E ANALISAR> Diagnósticos> Captura de pacotesA ferramenta de captura de pacotes pode ser executada a partir de MONITOR E ANALISAR> Diagnósticos> Captura de pacotes
Engenheiro de firewall XG - 589
S
o
l
u
ç
ã
o
 
d
e
 
p
r
o
b
l
e
m
a
s
Ferramentas de rede: tabela de roteamento
• Digite o comando:
os utilitários de diagnóstico do sistema direcionam runconfig-show
A tabela de roteamento no XG Firewall pode ser visualizada no console usando o seguinte comando:
os utilitários de diagnóstico do sistema direcionam runconfig-show
Isso inclui rotas locais, dinâmicas, estáticas e VPN. Isso pode ser muito útil ao solucionar problemas de 
caminhos de dados ou pacotes que não estão alcançando seus destinos.
Engenheiro de firewall XG - 590
S
o
l
u
ç
ã
o
 
d
e
 
p
r
o
b
l
e
m
a
s
Ferramentas do sistema: SF loader
• O SF Loader permite que você
• Carregar firmware
• Redefinir senha do console (administrador)
• Teste de memória
• Teste HDD
• Teste de placa Ethernet
O SF Loader é o ambiente de pré-inicialização personalizado que permite ao administrador escolher qual 
firmware deve ser inicializado na inicialização e inclui ferramentas adicionais de solução de problemas 
para o XG Firewall.
O menu de solução de problemas encontrado na opção 2 inclui algumas das seguintes ferramentas 
úteis:
• Redefinir senha do console (administrador)
• Teste de memória
• Teste HDD
• Teste de placa Ethernet
Engenheiro de firewall XG - 591
S
o
l
u
ç
ã
o
 
d
e
 
p
r
o
b
l
e
m
a
s
Laboratório 10: Log, relatório e solução de problemas
• Conclua as seguintes tarefas em Laboratório 10Conclua as seguintes tarefas em Laboratório 10
▪ Tarefa 10.1: Executar, personalizar e agendar relatórios
▪ Tarefa 10.2: Exibir atividade de tempestade de areia
▪ Tarefa 10.3: Usar ferramentas do carregador de SF
▪ Tarefa 10.4: Tabela de Conexão
▪ Tarefa 10.5: Captura de Pacotes
▪ Tarefa 10.6: Captura de pacotes descartados
• Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa 9.2 do 
Laboratório 9
Certifique-se de ler as anotações incluídas na pasta de trabalho do laboratório. 
como você pode ser testado em qualquer coisa nos laboratórios, bem como na teoria
Conclua as seguintes tarefas em Laboratório 10Conclua as seguintes tarefas em Laboratório 10
• Tarefa 10.1: Executar, personalizar e agendar relatórios
• Tarefa 10.2: Exibir atividade de tempestade de areia
• Tarefa 10.3: Usar ferramentas do carregador de SF
• Tarefa 10.4: Tabela de Conexão
• Tarefa 10.5: Captura de Pacotes
• Tarefa 10.6: Captura de pacotes descartados
Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa do Laboratório 9 
9.1
Engenheiro de firewall XG - 593
594
Revisão do módulo
• Na conclusão deste módulo, você pode agora:
✓ Personalizar e executar relatórios✓ Personalizar e executar relatórios
✓ Agendar relatórios✓ Agendar relatórios
✓ Use o Log Viewer para monitorar o XG Firewall✓ Use o Log Viewer para monitorar o XG Firewall
✓ Configurar log✓ Configurar log
✓ Identifique e use ferramentas de diagnóstico e solução de problemas no XG Firewall✓ Identifique e use ferramentas de diagnóstico e solução de problemas no XG Firewall
Ao concluir este módulo, agora você poderá executar as ações mostradas aqui. Reserve um momento 
para analisá-las.
Se você não tem certeza de que alcançou esses objetivos, revise o material abordado neste módulo.
Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.
Engenheiro de firewall XG - 594
Olá, seja bem-vindo a este curso de treinamento certificado pela Sophos para o XG Firewall. Este é o Módulo 11: Gerenciamento, 
Dimensionamento e Avaliação.
Engenheiro Certificado Sophos
Sophos XG Firewall ET80 - ET811 Dimensionamento e Avaliação
Versão de março de 
2019: 17.5v1
Versão do produto: Sophos XG Firewall 17.5
© 2019 Sophos Limited. Todos os direitos reservados. Nenhuma parte deste documento pode ser usada ou reproduzida de 
qualquer forma ou por qualquer meio sem o consentimento prévio por escrito da Sophos.
Sophos e o logotipo da Sophos são marcas registradas da Sophos Limited. Outros nomes, logotipos e marcas mencionados neste 
documento podem ser marcas comerciais ou marcas comerciais registradas da Sophos Limited ou de seus respectivos proprietários.
Embora tenha sido tomado um cuidado razoável na preparação deste documento, a Sophos não oferece garantias, condições ou 
representações (expressas ou implícitas) quanto à sua completude ou precisão. Este documento está sujeito a alterações a 
qualquer momento sem aviso prévio.
A Sophos Limited é uma empresa registrada na Inglaterra, número 2096520, com sede no Pentágono, Abingdon 
Science Park, Abingdon, Oxfordshire, OX14 3YP.
Engenheiro Certificado Sophos
Sophos XG Firewall
Módulo 11: Gerenciamento, dimensionamento e avaliação
Versão 17.5
Engenheiro de firewall XG - 597
Gerenciamento, Dimensionamento e Avaliação
Licenciamento
• Licença Base de Firewall
• Assinaturas e pacotes configuráveis
• Apoio, suporte
Dimensionamento
• Dimensionando dispositivos de hardware
• Dimensionamento de software e dispositivos virtuais
• Rendimento de dimensionamento
Avaliação
• Avaliações no local
Gestão
• Gerenciando o XG Firewall no Central
Para garantir que você possa atender aos requisitos de seus clientes, é importante entender quais assinaturas e 
pacotes configuráveis ​​são necessários e poder selecionar o dispositivo mais apropriado.
Engenheiro de firewall XG - 598
Gestão
Engenheiro de firewall XG - 600
G
e
s
t
ã
o
Gerenciamento de firewall no Sophos Central
Gerenciar firewalls de qualquer lugar
Armazenar backups *
Implantação leve *
Alerta consolidado
Gerenciar atualizações de firmware *
* Primavera / Verão 2019
Você pode gerenciar XG Firewalls diretamente no Sophos Central, o que significa que você terá acesso a todo o 
portfólio de Segurança Sincronizada em um único local.
O gerenciamento no Central traz vários recursos e benefícios:
• Você pode gerenciar os firewalls de qualquer lugar sem precisar habilitar o acesso HTTPS ao WebAdmin na zona 
WAN
• O Central exibe a interface real do XG Firewall que você está gerenciando, portanto, nenhuma sincronização de 
configuração é necessária
• Os alertas do XG Firewall aparecerão no painel principal do Sophos Central, incluindo alertas de conectividade para interfaces e 
VPN, utilização de recursos, notificações de licenciamento e eventos de segurança
• Você pode gerenciar atualizações de firmware para o XG Firewall a partir do Sophos Central - permitindo uma atualização fácil com um 
clique do firmware mais recente
• Você tem a opção de armazenar automaticamente os arquivos de backup agendados regularmente no Central para manutenção, além de 
acesso fácil e conveniente aos seus arquivos de backup históricos, caso sejam necessários
• A implantação leve permite que mesmo uma pessoa não técnica conecte e configure um firewall XG 
remoto e conecte-o ao Sophos Central
Engenheiro de firewall XG - 601
G
e
s
t
ã
o
Use o assistente de configuração em 
Sophos Central
Opcionalmente, envie a 
configuração por email para outro 
localização
Copie a configuração para um 
pendrive
Conecte a unidade USB ao XG 
Firewall e inicie-a
Implantação Light-Touch
Criar configuração Enviar configuração Criar USB Inicialize o XG com USB
+
A implantação leve permite que mesmo uma pessoanão técnica conecte e configure um firewall XG remoto e conecte-o ao Sophos 
Central. Um administrador pode adicionar o novo firewall na central e percorrer o assistente de configuração inicial antes da 
instalação do dispositivo XG. Eles podem fazer o download da configuração ou enviá-la por e-mail para outro local, para que possa 
ser copiada para um dispositivo USB.
O stick é então conectado ao dispositivo XG Firewall quando é inicializado pela primeira vez, definindo sua configuração inicial, após o que 
pode ser totalmente gerenciado pelo Sophos Central. Para usuários avançados, o arquivo de configuração pode ser editado e personalizado 
ainda mais.
Engenheiro de firewall XG - 602
G
e
s
t
ã
o
Licenciamento
Engenheiro de firewall XG - 603
L
i
c
e
n
c
i
a
m
e
n
t
o
O Sophos XG Firewall requer uma licença básica que inclui o firewall, VPN e sem fio.
Para dispositivos de hardware, a licença básica está incluída no custo.
Para software, virtual e nuvem, a licença base é uma taxa única calculada com base no número de CPUs, núcleos e RAM. 
Se você aumentar o número de CPUs, núcleos ou a quantidade de RAM após a instalação do dispositivo, poderá ser 
necessário adquirir uma nova licença para aproveitar o aumento de recursos.
Observe que o cliente VPN IPsec é vendido separadamente e não está incluído na licença base, e a VPN sem cliente 
HTML5 faz parte da assinatura do Network Protection.
Licença Base de Firewall
Hardware
Incluído no custo do dispositivo
• Firewall
• VPN *
• Sem fio
• Suporte padrão
Software / Virtual / Nuvem
Taxa única baseada em CPUs / núcleos 
e RAM
• Firewall
• VPN *
• Sem fio
• Suporte padrão
* Não inclui o cliente IPsec, VPN sem cliente HTML5 ou RED
Engenheiro de firewall XG - 604
L
i
c
e
n
c
i
a
m
e
n
t
o
Módulos e recursos
Complemento de sandboxing na 
nuvem para web e email
tempestade de areia
Recursos de firewall de última geração para bloquear ameaças avançadas
Proteção de rede
Categorização da Web e antivírus
Proteção da Web
Verificação de spam e antivírus para email
Proteção de Email
Proxy reverso para proteger servidores da web hospedados
Proteção de servidor Web
Recursos básicos de firewall e 
conectividade VPN
Licença base
Informações adicionais nas 
notas
Além da licença base, as assinaturas de software podem ser adicionadas para fornecer mais recursos e funcionalidades ao dispositivo; 
estes são Proteção de rede, Proteção da Web, Proteção de email e Proteção de servidor da Web. Além disso, o Sandstorm é um 
complemento adicional para Proteção da Web e Proteção de Email. Essas assinaturas de software são comuns a todos os dispositivos 
do Sophos XG Firewall, não importa como eles sejam implantados.
Proteção de rede
• IPS
• VPN sem cliente 
• VERMELHO
• ATP
• Sophos Security Heartbeat
Proteção da Web
• Filtragem de URL e conteúdo
• Antivírus
• Controle de aplicação
Proteção de Email
• Anti-Spam
• Antivírus
• SPX (Secure PDF Exchange)
• Proteção contra vazamento de dados
Proteção de servidor Web
Engenheiro de firewall XG - 605
• Firewall de aplicativos da Web (WAF)
• Antivírus
tempestade de areia
• Sophos Sandstorm para proteção da Web e de email
Engenheiro de firewall XG - 605
Pacotes de licenças
Licença Base de 
Proteção do 
Servidor Web
Proteção de 
rede Proteção 
da Web 
Proteção de 
email
tempestade de areia
Hardware
Suporte 
aprimorado
Enterprise 
Guard
Enterprise 
Protect 
FullGuard TotalProtect 
FullGuard
Mais
TotalProtect
Mais
As assinaturas também são oferecidas em pacotes.
• O EnterpriseGuard inclui o firewall básico, a proteção de rede, a proteção da Web e o suporte aprimorado 
(veremos as opções de suporte em breve)
• EnterpriseProtect é EnterpriseGuard mais hardware
• O FullGuard inclui EnterpriseGuard mais Proteção de Email e Proteção de Servidor Web
• TotalProtect é FullGuard mais hardware
• O EnterpriseGuard e o FullGuard são para implantações de software, virtual e em nuvem
• O Sophos Sandstorm está incluído nos pacotes FullGuard Plus e TotalProtect Plus.
Engenheiro de firewall XG - 606
L
i
c
e
n
c
i
a
m
e
n
t
o
Apoio, suporte
Apoio, suporte Melhorada Enhanced Plus
Suporte técnico
Por telefone e e-mail
8x5 (por 
90 dias)
24x7 Número de telefone VIP 
24x7 Acesso a recursos para idosos 
Tempo de resposta desejado
Atualizações e patches de segurança
Pela vida útil do produto
Incluído com uma assinatura de software ativa
Consultando
Consulta remota sobre a segurança da configuração 
do firewall com um engenheiro de suporte técnico 
sênior da Sophos
Incluído (até 
4 horas)
Garantia e RMA
Para todos os dispositivos de hardware
1 ano (devolução 
/ substituição)
Troca antecipada 
(máx. 5 anos)
Troca antecipada 
(máx. 5 anos)
Gerente Técnico de Conta
Gerente de conta técnico nomeado dedicado
Opcional 
(custo extra)
Opcional 
(custo extra)
Existem três opções disponíveis para suporte:
• Padrão, que cobre o suporte técnico 8x5 por 90 dias e garantia de devolução / substituição de 1 ano. Isso está incluído em todos 
os firewalls do Sophos XG
• Aprimorado, que abrange suporte técnico 24x7 e RMA avançado enquanto o contrato de suporte 
permanecer válido
• O Enhanced Plus, que abrange suporte técnico 24x7, número de telefone VIP, acesso a recursos de suporte sênior e tempo de 
resposta desejado, juntamente com RMA avançada, desde que o contrato de suporte permaneça válido. É necessário suporte 
avançado aprimorado para cobrir dispositivos de backup em alta disponibilidade e também para pontos de acesso, REDs e FlexiPorts
O preço dos pacotes de suporte Enhanced e Enhanced Plus é calculado como uma porcentagem do custo de hardware ou como 
uma porcentagem do custo de licença base no caso de software e dispositivos virtuais.
Engenheiro de firewall XG - 607
L
i
c
e
n
c
i
a
m
e
n
t
o
Dimensionamento
Engenheiro de firewall XG - 608
D
i
m
e
n
s
i
o
n
a
m
e
n
t
o
Visão geral de dimensionamento
1 
• Entenda o ambiente do cliente
2
• Comece com uma estimativa inicial 
(número de usuários e assinaturas licenciadas)
3 
• Verifique requisitos específicos de taxa de transferência e ajuste a estimativa
4 
• Opcionalmente, ofereça avaliação no local do dispositivo selecionado
É importante entender o dimensionamento do Sophos XG Firewall ao planejar a implantação. 
Seria simples recomendar o maior dispositivo possível a todos os clientes; no entanto, o custo costuma ser um fator ao fornecer 
uma solução. Ao mesmo tempo, se o firewall não apresentar um bom desempenho quando implantado ou dimensionado, à 
medida que o cliente cresce, pode deixar uma impressão ruim após a conclusão da implantação. Queremos evitar essa situação e 
o dimensionamento é um passo importante para entender.
Os primeiros passos são ponderar os usuários e ajustar a carga do sistema. Este é um método mais envolvido, mas fornece a 
melhor estimativa para qual modelo de firewall é o mais adequado para um determinado cenário. Embora seja preciso mais tempo 
e esforço, se o cliente for muito focado nos custos, esse método produzirá a melhor estimativa de tamanho do dispositivo modelo 
mínimo que ainda fornecerá uma experiência positiva ao usuário. Dessa forma, podemos garantir ao cliente que o firewall 
funcionará bem, mantendo o custo ao mínimo.
Há quatro etapas para dimensionar efetivamente os aplicativos de hardware;
1 Entenda o ambiente do cliente, incluindo o comportamento do usuário, o uso de aplicativos e a infraestrutura de 
rede e servidor
2) Começando com o número de usuários a serem protegidos pelo dispositivo, as assinaturas licenciadas e as 
informações coletadas sobre o ambiente do cliente, derivam uma estimativa inicial
3) Verifique se há requisitos de taxa de transferência específicos e compare-os com as especificações de hardware. 
Ajuste a estimativa inicial de acordo
4) Opcionalmente, ofereça uma avaliação no local do dispositivo selecionado para validar o dimensionamento em 
Engenheiro defirewall XG - 609
D
i
m
e
n
s
i
o
n
a
m
e
n
t
o
cenários complexos
Engenheiro de firewall XG - 609
Atividade
Coloque as etapas de dimensionamento em ordem
Crie uma estimativa inicial
Entenda o cliente 
ambiente Oferecer avaliação no 
local Verificar taxa de transferência 
específica 
requisitos 
Engenheiro de firewall XG - 610
D
i
m
e
n
s
i
o
n
a
m
e
n
t
o
Atividade
A resposta correta é mostrada abaixo
Crie uma estimativa inicial Entenda as 
necessidades do cliente 
meio Ambiente
Oferecer avaliação no local Verificar taxa 
de transferência específica 
requisitos 
Engenheiro de firewall XG - 611
D
i
m
e
n
s
i
o
n
a
m
e
n
t
o
Tipos de usuário
Usuário médio (x1,0) Usuário avançado (x1.2) Usuário avançado (x1,5)
Uso de e-mail (por 10 horas úteis)
Número de e-mails recebidos <50 50-100 > 100
Volume de dados Poucos MBytes Vários MBytes Numerosos MBytes
Uso da Web (por 10 horas úteis)
Volume de dados Poucos MBytes Vários MBytes Numerosos MBytes
Padrão de uso Igualmente espalhados por 
o dia
Vários picos Muitos picos
Aplicativos da Web usados Principalmente 
webmail / pesquisa / notícias
Surf pesado / transferência 
moderada de mídia / negócios 
formulários
Navegação intensiva e mídia 
transferências
Uso de VPN
Uso de acesso remoto à VPN Raramente, esporadicamente 
conectado
Várias vezes por semana, 
conectadas em horários regulares
Todos os dias, conectado mais 
do tempo
Primeiro, você usaria o comportamento do usuário para aplicar uma ponderação ao número de usuários a serem protegidos pelo Sophos XG 
Firewall. Para fazer isso, identifique qual categoria de usuário melhor descreve o comportamento típico do usuário. Escolhendo entre médio / 
avançado / poder. Em seguida, multiplique o número de usuários pelo peso da categoria, para obter o número ponderado de usuários.
Por exemplo, se um cliente tiver 80 usuários e a maioria deles se enquadrar na categoria 'usuário avançado', você multiplicaria por 
1,2, fornecendo um número ponderado de usuários 96.
Se grandes grupos de usuários se encaixam em diferentes categorias;
1 Ajuste o peso com base na porcentagem de usuários que se enquadram em uma categoria diferente. Se você tiver 80 
usuários em que a maioria são usuários médios e 25% são usuários avançados, use uma ponderação de 1,125 (1,5x25% 
+ 1x75%)
2) Calcule o número ponderado de usuários para cada tipo de categoria e adicione os resultados. Se você tiver 30 
usuários médios, 20 usuários avançados e 15 usuários avançados, seu número ponderado de usuários será 77 
(30+ (20x1.2) + (15x1.5) = 76.5
Engenheiro de firewall XG - 612
D
i
m
e
n
s
i
o
n
a
m
e
n
t
o
Carga do sistema
Usuário médio (x1,0) Usuário avançado (x1.2) Usuário avançado (x1,5)
Autenticação
Active Directory em uso Não sim sim
Uso de FW / IPS / VPN
Variedade de sistemas a serem protegidos pelo 
IPS
Sem proteção IPS 
requeridos
Principalmente PCs com Windows, 1-2 
servidores
Vários SOs, navegadores e 
multimídia do cliente 
aplicativos> 2 servidores
O email
Porcentagem de spam <50% 50% -90% > 90%
Comunicando
Relatório de tempo de 
armazenamento e granularidade
Até um mês na Web apenas por 
relatório (por domínio)
Até 3 meses, até 5 relatórios 
(por domínio)
> 3 meses (por URL)
Tempo de armazenamento contábil Não Até 1 mês > 1 mês
Você deseja aplicar um peso com base em quaisquer requisitos que possam aumentar a carga geral do 
sistema, afetando os requisitos de desempenho. 
Para fazer isso, identifique a categoria que melhor se adapta ao ambiente do seu cliente e multiplique o número 
ponderado de usuários calculado na etapa anterior pelo multiplicador da categoria. Isso lhe dará a número total ponderado de usuários calculado na etapa anterior pelo multiplicador da categoria. Isso lhe dará a número total 
ponderado de usuários.
Engenheiro de firewall XG - 613
D
i
m
e
n
s
i
o
n
a
m
e
n
t
o
Calcular o total de usuários ponderados
Tipos de usuário Contagem de Usuários Multiplicado por Contagem de usuários ponderada
Usuário padrão 1
Usuário avançado 1.2
Usuário avançado 1.5
Contagem ponderada de usuários 
multiplicada pela carga do sistema
Total de usuários ponderados
100 
300 
160
100 
360 
240 
700
1,2 
840
Use esta tabela para calcular seus usuários ponderados:
• Insira as contagens de usuários na tabela e multiplique-as pelo fator indicado para obter a contagem ponderada 
de usuários
• Identifique o número de carga do sistema e insira-o multiplicado pela carga do sistema
Vamos dar uma olhada em um exemplo.
Se o seu cliente tiver 560 usuários, você precisará determinar aproximadamente como eles se dividem em usuários padrão, 
avançados e avançados.
Neste exemplo, existem:
• 100 usuários padrão, que são 100 usuários ponderados
• 300 usuários avançados, que são 360 usuários ponderados
• 160 usuários avançados, que são 240 usuários ponderados
Isso nos dá 700 usuários ponderados.
A carga do sistema neste exemplo é 1.2 para avançados,
que fornece um total de usuários ponderados de 840.
Engenheiro de firewall XG - 614
D
i
m
e
n
s
i
o
n
a
m
e
n
t
o
Estimativa inicial
Agora você pode usar o número total ponderado de usuários para fazer uma primeira estimativa do dispositivo de hardware necessário. 
No nosso exemplo, o cliente possui 840 usuários ponderados; se eles usarem todos os recursos, um XG 450 
seria o dispositivo certo para esse cliente. 
No entanto, se o cliente usasse apenas a proteção de rede, um XG 430 seria o dispositivo certo para esse 
cliente. 
Como regra geral, estime que a adição da Proteção sem fio ou da Proteção do servidor da Web diminuirá o intervalo de 5 
a 10% cada. 
Engenheiro de firewall XG - 615
D
i
m
e
n
s
i
o
n
a
m
e
n
t
o
Dimensionando software e dispositivos virtuais
• O uso do Sophos XG Firewall em um ambiente virtual tem uma redução estimada de 10% no número de 
usuários com desempenho causada pela estrutura do Hypervisor
Software / Virtual Appliances são licenciados por números de núcleos virtuais e tamanho de RAM. As licenças não precisam corresponder 
exatamente ao número de núcleos / RAM disponíveis, no entanto, somente ativarão os núcleos / RAM licenciados a serem usados ​​no 
Software.
Eles podem ser usados ​​em vários tipos de CPU com várias velocidades; o desempenho pode variar significativamente, mesmo se você 
usar o mesmo número de núcleos / tamanho de RAM. 
O diagrama fornece uma orientação aproximada do total de intervalos de usuários pesados ​​recomendados para cada modelo de software. 
Os números são baseados nas seguintes suposições:
Velocidade da CPU - 2,5 GHz
Tipo de CPU - Core 1, Xeon (8C16 e superior) 
Engenheiro de firewall XG - 616
D
i
m
e
n
s
i
o
n
a
m
e
n
t
o
Rendimento de dimensionamento
• Considerações sobre taxa de transferência
o Capacidade de conexão à Interneto Capacidade de conexão à Internet
o Tráfego internoo Tráfego interno
o Crescimento futuroo Crescimento futuro
o Adicionando assinaturas / ativando recursos adicionaiso Adicionando assinaturas / ativando recursos adicionais
- Digitalização de mecanismo AV duplo
- Proteção sem fio
- Proteção de servidor Web
- Filtragem de URL
- IPS
A capacidade da conexão à Internet do cliente (link para cima e para baixo) deve corresponder à taxa média de transferência que 
a unidade selecionada é capaz de encaminhar (dependendo das assinaturas em uso). No entanto, os dados podem não apenas 
ser filtrados no caminho para a Internet, mas também entre segmentos de rede internos. Portanto, você precisa considerar o 
tráfego interno que atravessa o firewall nesta avaliação.
Por exemplo, o cliente pode ter vários servidores localizados em uma DMZ e deseja que todo o tráfego desses servidores de 
todos os segmentos seja inspecionado pelo IPS. Ou o cliente pode ter muitos segmentos de rede diferentes que devem ser 
protegidos um contra o outro (usando o filtro de pacotes FW e / ou o recurso Controle de Aplicativos). Nesse caso, a unidade 
é necessária paraverificar o tráfego interno completo entre todos os segmentos.
Também é importante considerar o crescimento futuro; o cliente espera expandir nos próximos dois anos? Isso é 
particularmente importante se a estimativa inicial estiver próxima ao limite superior do modelo.
É provável que o cliente queira usar mais recursos no futuro? Se o cliente estiver adquirindo uma licença do Full Guard, ele poderá 
facilmente ativar recursos adicionais que você talvez não tenha incluído no dimensionamento, portanto, é importante discutir com o 
cliente se ele deseja dimensionar para um dispositivo que possa suportar esses recursos no futuro. para seus usuários.
Engenheiro de firewall XG - 617
D
i
m
e
n
s
i
o
n
a
m
e
n
t
o
Avaliação
Engenheiro de firewall XG - 618
A
v
a
l
i
a
ç
ã
o
Avaliação no local
• Permite que os clientes avaliem a eficácia do Sophos XG Firewall
• Garante que o produto atenda aos requisitos do cliente
• Mostra que o produto pode substituir facilmente o que já está no lugar
Preparação 
Externa 
Coordenada 
Implantação 
no local
Revisão do 
Relatório
Revisão 
atual
Uma avaliação no local pode ser usada para mostrar ao cliente a eficácia do Sophos XG Firewall. Isso nos 
permite garantir que o XG Firewall atenda aos requisitos do cliente e que ele possa substituir facilmente o 
que o cliente já possui.
Para realizar uma avaliação no local, você precisará executar as seguintes etapas:
1 Preparação externa
2) Coordenada
3) Implantação no local
4) Revisão do relatório
5) Apresentar revisão
Engenheiro de firewall XG - 619
A
v
a
l
i
a
ç
ã
o
Avaliação no local
• Configurar, ativar e registrar
• Usar licença Full Guard
• Use o firmware e os padrões mais 
recentes
• Configurar o SPAN no comutador de rede
• Configurar relatório de auditoria de segurança
• Envie um email de teste
Preparação Externa
Coordenada
Implantação no local
Revisar relatórios
Revisão atual
• Verificação de sanidade
• Instale as etapas de preparação
• Integrado ao servidor de autenticação 
via API
• Relatório SAR
• Sempre presente pessoalmente
Vamos analisar as etapas necessárias para uma avaliação no local. 
• Preparação externa
• Executar uma redefinição de fábrica
• Configurar, ativar e registrar o firewall XG
• Use a licença completa da guarda
• Use o firmware e os padrões mais recentes
• Coordenada
• Executar uma verificação de sanidade
• Instale as etapas de preparação
• Determine o modo de implantação que você implementará
• Descobrir / Bridge / Gateway transparente
• Integre-se ao servidor de autenticação via API
• Implantação no local
• Identificação do usuário
• Configurar o SPAN no comutador de rede
• Configurar relatório de auditoria de segurança
• Os dados devem ser enviados ao nosso servidor em nuvem para geração de relatórios
• Atualizações dinâmicas
• Verifique se a caixa pode se conectar à Internet
• Verifique os logs
• Envie um email de teste
Engenheiro de firewall XG - 620
A
v
a
l
i
a
ç
ã
o
• Revisar Relatórios
• Relatório SAR
• Analise as conclusões resumidas
• Relatórios sobre áreas a serem destacadas
• Revisão atual
• Sempre a ser apresentado pessoalmente
Engenheiro de firewall XG - 620
Laboratório 11: Gerenciamento
• Conclua as seguintes tarefas em Laboratório 11Conclua as seguintes tarefas em Laboratório 11
▪ Tarefa 11.1: Gerenciar um firewall XG no Sophos Central
• Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa 10.6 do 
Laboratório 10
Certifique-se de ler as anotações incluídas na pasta de trabalho do laboratório. 
como você pode ser testado em qualquer coisa nos laboratórios, bem como na teoria
Conclua as seguintes tarefas em Laboratório 11Conclua as seguintes tarefas em Laboratório 11
• Tarefa 11.1: Gerenciar um firewall XG no Sophos Central
Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa do Laboratório 10 
10.6
Engenheiro de firewall XG - 622
623
Revisão do módulo
• Na conclusão deste módulo, você pode agora:
✓ Gerenciar um firewall XG no Sophos Central✓ Gerenciar um firewall XG no Sophos Central
✓ Identifique as licenças necessárias para atender aos requisitos de um cliente✓ Identifique as licenças necessárias para atender aos requisitos de um cliente
✓ Executar dimensionamento preliminar para firewalls XG✓ Executar dimensionamento preliminar para firewalls XG
✓ Conclua uma avaliação no local✓ Conclua uma avaliação no local
Ao concluir este módulo, agora você poderá executar as ações mostradas aqui. Reserve um momento 
para analisá-las.
Se você não tem certeza de que alcançou esses objetivos, revise o material abordado neste módulo.
Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.
Engenheiro de firewall XG - 623
624
Revisão dos Objetivos do Curso
• Ao concluir este curso, agora você pode:
✓ Explique como o XG Firewall ajuda a proteger contra ameaças à segurança✓ Explique como o XG Firewall ajuda a proteger contra ameaças à segurança
✓ Configurar regras de firewall, políticas e autenticação de usuário✓ Configurar regras de firewall, políticas e autenticação de usuário
✓ Demonstrar proteção contra ameaças e recursos comumente usados✓ Demonstrar proteção contra ameaças e recursos comumente usados
✓ Execute a configuração inicial de um XG Firewall e defina as configurações de rede necessárias✓ Execute a configuração inicial de um XG Firewall e defina as configurações de rede necessárias
✓ Executar dimensionamento preliminar para um firewall XG✓ Executar dimensionamento preliminar para um firewall XG
Ao concluir este curso, agora você poderá executar as ações mostradas aqui. Reserve um momento 
para analisá-las.
Se você não tem certeza de que alcançou esses objetivos, revise o material abordado neste curso.
Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.
Engenheiro de firewall XG - 624
O feedback é sempre bem-vindo, pois nos ajuda a melhorar nossos cursos para você. Se você tiver algum comentário ou feedback, 
envie um email para globaltraining@sophos.com.
O feedback é sempre bem-vindo. Envie um email 
para globaltraining@sophos.com
TREINAMENTO COMENTÁRIOSTREINAMENTO COMENTÁRIOS
Engenheiro de firewall XG - 625
Agora que você concluiu este curso, deve concluir a avaliação no portal de treinamento.
Voce terá 2,5 horas para concluir a avaliação a partir de quando você a inicia e você tem 4 tentativas para passar na Voce terá 2,5 horas para concluir a avaliação a partir de quando você a inicia e você tem 4 tentativas para passar na Voce terá 2,5 horas para concluir a avaliação a partir de quando você a inicia e você tem 4 tentativas para passar na Voce terá 2,5 horas para concluir a avaliação a partir de quando você a inicia e você tem 4 tentativas para passar na Voce terá 2,5 horas para concluir a avaliação a partir de quando você a inicia e você tem 4 tentativas para passar na 
avaliação.
A avaliação contém perguntas sobre ambos teoria e laboratório conteúdo.A avaliação contém perguntas sobre ambos teoria e laboratório conteúdo.A avaliação contém perguntas sobre ambos teoria e laboratório conteúdo.A avaliação contém perguntas sobre ambos teoria e laboratório conteúdo.A avaliação contém perguntas sobre ambos teoria e laboratório conteúdo.
Próximos passos
Agora que você concluiu este curso, deve:
Complete a avaliaçãoComplete a avaliação
no portal de treinamento
Você tem 2,5 horas completar Você tem 2,5 horas completar Você tem 2,5 horas completar 
a avaliação
Você tem 4 tentativas para Você tem 4 tentativas para Você tem 4 tentativas para 
passar na avaliação
A avaliação pode incluir perguntas sobre 
o teoria ou laboratórioso teoria ou laboratórioso teoria ou laboratórioso teoria ou laboratóriosEngenheiro de firewall XG - 626
Engenheiro de firewall XG - 627

Outros materiais

Outros materiais