chris123
Goto Top

Sophos vs. Sonicwall

Hallo,

einfach mal so in die Runde gefragt. Wie ist Eure Meinung zu Sophos bzw. Sonicwall. Wir stehen vor der Kaufentscheidung und ich habe Angebote von beiden Anbietern auf dem Tisch.

Gibt es für die Absicherung eines mittelständischen Unternehmens mit 60 Mitarbeitern eine klare Kaufempfehlung zu einem der beiden Anbieter oder ist es nur eine Glaubensfrage?

Vielen Dank für Eure Meinung!
Chris

Content-ID: 555443

Url: https://administrator.de/contentid/555443

Ausgedruckt am: 22.11.2024 um 06:11 Uhr

NetzwerkDude
NetzwerkDude 06.03.2020 aktualisiert um 08:56:17 Uhr
Goto Top
Will die Glaubensfrage erweiter, und Fragen:
Warum du überhaupt Geld für Softwarelizenzen zahlen willst?

Firewalls gibts auch als OpenSource, ohne Hintertür und weniger RemoteCodeExecutions face-smile
TRDSRLZ
TRDSRLZ 06.03.2020 aktualisiert um 08:55:30 Uhr
Goto Top
Die Frage ist halt, was du damit genau machen willst.

Firewall ist ja nicht gleich Firewall. Respektive Funktionsumfang hängt zumindest bei Sophos ja auch von der gewählten Lizenz ab.

Ich persönlich kann über Sophos nix schlechtes sagen.

Gibt es Features die ihr braucht die eine der beiden nicht kann oder bei der ihr bei einer der beiden Lösungen bedenken habt?

Bei uns war das hin und wieder der Fall, wenn der Kunde einen POP-Connector brauchte (ja das hatten wir bis 2019 noch). Dann wurde eine Securepoint genommen, weil die einen POP-Connector zur Verfügung stellt, die Sophos nicht. Nur als Beispiel.
certifiedit.net
certifiedit.net 06.03.2020 um 09:00:17 Uhr
Goto Top
Moin Chris,

meine Tests vor ein paar Jahren ließen mich von der Sophos überzeugen. Wenn du das noch nicht bist - order dir eine Teststellung von beiden. Je nach dem, wie euer Know How im Bereich Networking ist, würde ich dir aber anraten gleich Services dazu zu buchen. Leider muss man dazu auch sagen, lasst euch davon erklären, wie die Einrichtung erfolgt. Ich hab schon oft genug bei Neu Übernommenen Kunden erstmal die Firewallregeln gerade ziehen müssen. Any-Out war keine Seltenheit...

Viele Grüße,

Christian
certifiedit.net
PS: Bei Fragen steh ich gerne zur Verfügung.
certifiedit.net
certifiedit.net 06.03.2020 um 09:08:26 Uhr
Goto Top
Zitat von @NetzwerkDude:

Will die Glaubensfrage erweiter, und Fragen:
Warum du überhaupt Geld für Softwarelizenzen zahlen willst?

Firewalls gibts auch als OpenSource, ohne Hintertür und weniger RemoteCodeExecutions face-smile

Das ist optimal. Warum auf "Semi-Closed Source" (die meisten sind Open Source) - weil da die Services / Updates etc bereits integriert sind, die du sonst in 9/ 10 Fällen wieder an ein Systemhaus out oder an Mitarbeiter sourcen musst. Dazu kommt eine bessere Integration.

Demnach, wenn ein OS Package eine Backdoor hat, dann hast du das vermutlich in beiden. Wenn ein CS Package eine Backdoor hat, dann vermutlich semi gewollt (Support durch Hersteller).

Natürlich gibt es dann auch noch so Dummheiten, wie die Cisco Angelegenheit, aber die kann dir vmtl auch bei *sense passieren.

Schönen Freitag!
monstermania
monstermania 06.03.2020 um 09:33:50 Uhr
Goto Top
Zitat von @NetzwerkDude:
Warum du überhaupt Geld für Softwarelizenzen zahlen willst?
Firewalls gibts auch als OpenSource, ohne Hintertür und weniger RemoteCodeExecutions face-smile
1. Weil man evtl. einen Wartungs-/Supportvertrag mit einem Hersteller abschließen muss.
2. Weil man nicht nur eine Firewall benötigt, sondern auch wirklich gute AV/Spam-Filter benötigt. Gerade hier liegen die OpenSource-Lösungen meilenweit hinter kommerziellen Produkten
3. Du willst eine Applikation-Based Firewall nutzen.

Ich finde pfsense/OPNsense auch genial. Aber ein Unternehmen mag andere Maßstäbe ansetzten als ich.
aqui
aqui 06.03.2020 aktualisiert um 09:49:36 Uhr
Goto Top
Firewalls gibts auch als OpenSource, ohne Hintertür und weniger RemoteCodeExecutions
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Und einen Wartungsvertrag kann man auch schliessen wenn man unbedingt will:
https://www.netgate.com/our-services/professional-services.html
hängt aber nicht am Fliegenfänger oder Knebelverträgen eines Herstellers ob mit oder ohne offizielle Hardware. face-wink
https://www.pfsense.org/products/

Letztlich sind solche "Was ist besser..." Fragen in einem Forum immer sinnfrei und führen zu nix. Der übliche überflüssige Freitags Thread...
Das ist so wenn man in einem Autoforum fragt ob man sich einen Opel, VW oder Ford kaufen soll.
certifiedit.net
certifiedit.net 06.03.2020 um 09:49:58 Uhr
Goto Top
Zitat von @aqui:

Firewalls gibts auch als OpenSource, ohne Hintertür und weniger RemoteCodeExecutions
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Und einen Wartungsvertrag kann man auch schliessen wenn man unbedingt will:
https://www.netgate.com/our-services/professional-services.html
hängt aber nicht am Fliegenfänger oder Knebelverträgen eines Herstellers face-wink

Hast du zufällig die Zahlen dafür zur Hand? Also vorausgesetzt man will eine *sense mit allen Features einer Sophos konfiguriert haben und dann auf 36 Monate Updates/Austausch etc haben?
chris123
chris123 06.03.2020 um 09:52:08 Uhr
Goto Top
Vielen Dank für Eure Antworten!

Ich muss dazu sagen, dass ich nicht der Highflyer bei IT-Security bin. Ich arbeite als Admin für ein Unternehmen mit 60 Mitarbeitern. Alles was dazur gehört kann ich ganz solide lösen + als weiterer Schwerpunkt die gesamte DATEV Welt ist. Insofern bleibt nicht viel Zeit, sich vertiefend mit der IT Security auseinander zu setzen. Sie muss einfach funktionieren und mir ggf. verständliche Protokolle und Einstellungsmöglichkeiten bieten.

Bisher hatten wir einen Forefront im Einsatz den ich letztlich gut verstanden habe. Der hat aber nun ausgedient.

Unsere Schwerpunkte sind vor allem
- VPN mit Multifaktor Auth, vorzugsweise SMS aufs Handy (ja SMS, weil nicht alle Mitarbeiter über ein Firmenhandy verfügen
- Zugang für externe, nicht dem unternehmen Angehörige (Datenraum - DMS)
- Eventuell Mailverschlüsselung. Mailgateway ist aktuell as a services bei der DATEV und wir sind eigentlich ganz zufrieden damit
- Guter Support bei Fragen und Einrichtung
- On premise. Daten dürfen nicht in der Cloud getestet werden. Bringt der Berufsstand leider mitsich

Was ich so mitbekommen habe, ist die Endpointprotection bei Sonicwall nicht so der Kracher, dafür soll bei Sophos der Service nicht so gut sein. Ausfall bzw. Ersatz. Aber alles nur gelesen und nicht verifiziert.

Ich denke was die Sicherheitsfeatures anbelangt. Kochen alle mit Wasser, nennen und vermarkten Ihren Brei nur anders?

Open Source möchte ich nicht in Betracht ziehen. Da ich unterstelle, dass dann eben das vertiefende Wissen notwendig ist. Zudem würde ich das bei der eher konservative GF nicht durchbekommen.

Ok, war eine Menge Text. Aber ich denke mit dem Scenario bin ich nicht unbedingt alleine, und wenn Ihr darauf antworten wollt, hilft mir und vielleicht anderen das auch.

Also nochmal vielen Dank für Eure Antworten!
itisnapanto
itisnapanto 06.03.2020 um 10:05:25 Uhr
Goto Top
Kenne die Sonicwall nicht,

aber wir haben an allen Standorten die Sophos UTM Appliances und ein paar Red Kisten im Einsatz.
Bin sehr zufrieden mit den Teilen.

Wenn man das System erstmal verstanden hat, auch Kinderleicht zu bedienen.

Gruss
NetzwerkDude
NetzwerkDude 06.03.2020 um 10:07:48 Uhr
Goto Top
Die Frage ist ob man die fragwürdigen "features" der Sophos haben will face-smile
itisnapanto
itisnapanto 06.03.2020 um 10:12:03 Uhr
Goto Top
Zitat von @NetzwerkDude:

Die Frage ist ob man die fragwürdigen "features" der Sophos haben will face-smile

Und welche sollen das sein ?
NetzwerkDude
NetzwerkDude 06.03.2020 um 10:17:30 Uhr
Goto Top
Ich hatte gehofft die Sophos User würden welche aufzählen ¯\_(ツ)_/¯
ChriBo
ChriBo 06.03.2020 um 10:28:35 Uhr
Goto Top
Hi,
laß dir Teststellungen kommen und entscheide dann ua. nach folgenden Kriterien:
- Preis
- Support
- Features
- mit welcher Oberfläche bzw. CLI (falls vorhanden) kommst du am Besten klar
- welches Logfiles sind für dich am verständlichsten

Die beiden letzten Punkte sollten meiner Meinung nach 33 - 50% zur Entscheidung beitragen.

CH
Ex0r2k16
Ex0r2k16 06.03.2020 um 11:16:44 Uhr
Goto Top
Zitat von @NetzwerkDude:

Ich hatte gehofft die Sophos User würden welche aufzählen ¯\_(ツ)_/¯

Mein persönlicher Pluspunkt: Die Bedienung. Man findet sich schnell zurecht und es bedient sich alles ein wenig wie ne FritzBox für große.
Vieles (nicht alles) ist selbsterklärend und schnell gebaut.

Die REDs waren auch ein Pluspunkt wenn man mehrere Standorte hat. Aufgrund eines gravierendes Firmware Bugs, kann ich diese Dinger aktuell aber nicht mehr empehlen. Angeblich ist das Problem gefixt, aber Sophos lässt hier gerne mal die Anwender testen.

Wlan ist eigentlich auch recht gut gelöst. Ein blanker AP aus dem Karton ist in unter 5min angelegt und online.
certifiedit.net
certifiedit.net 06.03.2020 um 11:20:37 Uhr
Goto Top
Moin ChriBo,

falscher Ansatz
Priorität:
- genügter Sicherheitsanspruch
daraus folgend Features und Support - Ansprechpartner
danach kommt GUI und CLI, weil diese implizit den Preis treiben oder senken (ich mag die selbsternannten "Lancom Spezis", die selbst nicht mit deren Gui klar kommen), dazu zählt selbstredend auch die Logs.

Dann kommt erst der Kaufpreis, denn obiges kann schnell ein "billiges" System in ein wahnsinnig teures verwandeln, wenn es Ansprüche nicht erfüllt.

VG
certifiedit.net
certifiedit.net 06.03.2020 um 11:21:21 Uhr
Goto Top
Zitat von @NetzwerkDude:

Ich hatte gehofft die Sophos User würden welche aufzählen ¯\_(ツ)_/¯

Nimm mal eine Teststellung, dann weisst du es ;)
ChriBo
ChriBo 06.03.2020 um 11:49:06 Uhr
Goto Top
Hi,
falscher Ansatz
Priorität:
- genügter Sicherheitsanspruch

Sehe ich Anders.
Eine "bessere" oder "sichere" Firewall (mehr Features, bessere Einstellmöglichkeiten etc.) nützt gar nichts wenn der Anwender sie nicht bedienen kann und dann nur z.B. allow any Regeln verwendet, weil es ja funktioniert.
Ich selber komme von der PIX/ASA Schiene, habe dann aber mal einsehen müssen, daß ich ohne Schulung und regelmäßige Praxis nicht mehr klar komme und eher Löcher als Sicherheit in die Firewalls einbaue.
Du selber hast ja Lancom (Router) als Beispiel genannt. Mag zwar ein guter Router mit Firewallmöglichkeiten sein, der Client und die Logs sind aber immer noch genauso sch.. wie zu ELSA Zeiten. Warum sollte man so etwas verwenden ?
etc.

CH
certifiedit.net
certifiedit.net 06.03.2020 um 12:08:54 Uhr
Goto Top
Eine "bessere" oder "sichere" Firewall (mehr Features, bessere Einstellmöglichkeiten etc.) nützt gar nichts wenn der Anwender sie nicht bedienen kann und dann nur z.B. allow any Regeln verwendet, weil es ja funktioniert.

Wer "Anwender" IT-Sicherheit machen lässt...naja, da brauchen wir nicht mehr weiter reden.
142583
142583 06.03.2020 um 12:16:22 Uhr
Goto Top
Zitat von @chris123:


Was ich so mitbekommen habe, ist die Endpointprotection bei Sonicwall nicht so der Kracher, dafür soll bei Sophos der Service nicht so gut sein. Ausfall bzw. Ersatz. Aber alles nur gelesen und nicht verifiziert.

Ich denke was die Sicherheitsfeatures anbelangt. Kochen alle mit Wasser, nennen und vermarkten Ihren Brei nur anders?


Wie soll das zu verstehen sein? Du willst auf den Client-Systemen einen "Virenscanner" installieren, der mit der Firewall Hardware korrespondiert?

Nein, es kochen nicht alle mit Wasser.

Um deine Fragen zu beantworten, ist es wichtig zu wissen, welche Hardwares angeboten sind UND welche Software-Funktionen lizenziert sein sollen.
724tec
724tec 06.03.2020 um 13:15:50 Uhr
Goto Top
Hi chri123,

ich kenne die Sonicwalls nicht. Wir haben z.T. Sophos geclustert (Activ-Passiv) im Einsatz und damit bis jetzt nur gute Erfahrungen gemacht.

Bei uns sind nur nacheinander die Clusternodes aufgrund eines Serienfehlers (SSDs) ausgefallen, was aber mittlerweile auch nicht mehr auftreten sollte.

Wenn ihr selbst nicht über genügen Know-How im Bereich FW/Netzwerk verfügt, würde ich aber auch wie meine Vorredner vorschlagen entweder mit Service zu buchen oder aber ein Systemhaus o.Ä. mit der Erstkonfiguration zu beauftragen.
Ex0r2k16
Ex0r2k16 06.03.2020 um 13:17:02 Uhr
Goto Top
Zitat von @142583:

Zitat von @chris123:


Was ich so mitbekommen habe, ist die Endpointprotection bei Sonicwall nicht so der Kracher, dafür soll bei Sophos der Service nicht so gut sein. Ausfall bzw. Ersatz. Aber alles nur gelesen und nicht verifiziert.

Ich denke was die Sicherheitsfeatures anbelangt. Kochen alle mit Wasser, nennen und vermarkten Ihren Brei nur anders?


Wie soll das zu verstehen sein? Du willst auf den Client-Systemen einen "Virenscanner" installieren, der mit der Firewall Hardware korrespondiert?

[...]


Geht bei Sophos übrigens. Der Client auf dem eine Sophos Suite läuft meldet dann nen grünem Heartbeat bei der UTM. Geht dieser aus irgend nem Grund auf rot (z.B. Emotet) kann die FW den Port in eine Art Viren DMZ taggen und der AV säubert vollautomatisiert denn Client (wenn gewünscht). Danach springt der Heartbeat auf grün und der Port wird zurück getaggt.
142583
142583 06.03.2020 um 13:38:57 Uhr
Goto Top
Das ist mir bekannt.
Dennoch halte ich die Ausschau nach einem Feature wie diesem und der Umstand dass der TO wenig Ahnung von Security hat, nicht für hilfreich. Es ist auch nicht zu erkennen, wie das einen Mehrwert an Sicherheit erzeugen soll.

Wenn laienbedinte Clients vor z. B. trojanischen Pferden oder Würmern geschützt, werden sollen, durch Endpoint Protection, dann hätte ich andere Sorgen.
Wiederhole: Der TO gesteht ein, wenig Ahnung zu haben.

Außerdem sind grundlegende Fragen unbeantwortet.
chris123
chris123 09.03.2020 um 10:05:59 Uhr
Goto Top
Vielen Dank für Eure Beiträge.

Ich habe jetzt erstmal genug "Futter" was ich verarbeiten muss face-wink