This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sophos Roadmap 2015

Hi,

Just attended the Sophos UTM 9.3 Webinar today and they showed us this RoadMap.

There is hopefully something to look forward to :-)



This thread was automatically locked due to age.
Parents
  • I've been using UTM as my residential router for over two years. (My son found it when we were looking for an alternative to a consumer router.) We have found it to be a very impressive system. It's easy to install, configure and operate and it's also very reliable, resulting in us recommending it to several others.

    However, not surprisingly, as home users, our wishlist for new features is different than what is on the roadmap. Our needs are managing and monitoring wired and wifi computers, phones, servers and "internet of things", protecting our assets from attack from both outside and inside, providing access to vpn for "re-location" and privacy and providing ipv6 support that is lacking from our isp.

    UTM has a lot of advanced features, but it seems weak in some of the fundamentals. It's cumbersome setting up static ipv4/ipv6 wired and/or wifi addresses and they use multiple licenses. Even with static addresses and names assigned, UTM does not always use the assigned names (e.g., in network protection reports). The network protection GUI is very cumbersome for investigating blocked packets. It it should not be necessary for a user to troll through logs in order to investigate blocked packets. Another major feature missing is the ability to utilize an external openvpn server. Consumer routers support this. This feature has been in the top 10 list of requested features for as long as we have been using UTM. It's now number 3. I don't understand the intransigence of Sophos to support it.

    Here are the things I'd like to see improved:


    • allowing multiple addresses per host (i.e., ipv4/ipv6, wired, wireless)
    • fixing dhcp / dhcpv6 so it recognizes which interface is being used
    • providing a mechanism to clear dhcp reservations
    • providing a mechanism to view active devices and monitor traffic for active devices
    • improving network protection so it’s easier to investigate blocked packets
    • supporting external openvpn servers
    • dns server

    Looking at the roadmap, I didn't see any of the features on my wishlist so we installed a virtual network with pfsense on our server for testing. If it works, we'll be moving away from UTM.
  • Looking at the roadmap, I didn't see any of the features on my wishlist ...


    Regarding future improvements, personally I can't wait to see the new Identity Management (Layer 8) and Application Control features (from Cyberoam engine), rather than improving on 198x protocols like DHCP and DNS. Any Windows server since NT 4.0 can do a perfect DHCP/DNS job, so there is no reason for another "hot water invention" (phrase from my language...[:)]). 

    Looking at the Roadmap picture it is obvious that "VPN features" tag is listed for all future planned releases - 9.35, 9.4 and 9.5. 
    It is not clear now if it would be SSL VPN site-to-site support, but I guess that developers would not spend many hours working on PPTP or L2TP protocols, but improving on SSL and IPSEC.
  • Regarding future improvements, personally I can't wait to see the new Identity Management (Layer 8) and Application Control features (from Cyberoam engine), rather than improving on 198x protocols like DHCP and DNS. Any Windows server since NT 4.0 can do a perfect DHCP/DNS job, so there is no reason for another "hot water invention" (phrase from my language...[:)]). 

    Looking at the Roadmap picture it is obvious that "VPN features" tag is listed for all future planned releases - 9.35, 9.4 and 9.5. 
    It is not clear now if it would be SSL VPN site-to-site support, but I guess that developers would not spend many hours working on PPTP or L2TP protocols, but improving on SSL and IPSEC.
    The reason UTM cannot discriminate between ipv6 wired and wifi connections is because it's using the DUID to identify clients, which is not unique between wired and wifi (on windows pcs). Sophos blames this on the implementation of DHCP they are using. If UTM used the MAC address, like it does for ipv4, there would be no problem. Irrespective, it's broken and should be fixed. The limitation of one ipv4 wired and wireless ip address per host is due to UTM. In this era of coexisting ipv4 and ipv6, at the very least, Sophos should not be double counting licenses for people who choose to keep up with the times and use both protocols.

    Regarding openvpn, I'm not looking for site to site, but rather to be able to use external vpn servers for geolocation and privacy. I realize that is not necessarily a "business" requirement, but nonetheless, it's used by a lot of people, it's been high up on the list of requested features for several years and it's supported by a lot of routers, including pfsense. In my opinion, UTM has all of the necessary infrastructure to support this feature.
Reply
  • Regarding future improvements, personally I can't wait to see the new Identity Management (Layer 8) and Application Control features (from Cyberoam engine), rather than improving on 198x protocols like DHCP and DNS. Any Windows server since NT 4.0 can do a perfect DHCP/DNS job, so there is no reason for another "hot water invention" (phrase from my language...[:)]). 

    Looking at the Roadmap picture it is obvious that "VPN features" tag is listed for all future planned releases - 9.35, 9.4 and 9.5. 
    It is not clear now if it would be SSL VPN site-to-site support, but I guess that developers would not spend many hours working on PPTP or L2TP protocols, but improving on SSL and IPSEC.
    The reason UTM cannot discriminate between ipv6 wired and wifi connections is because it's using the DUID to identify clients, which is not unique between wired and wifi (on windows pcs). Sophos blames this on the implementation of DHCP they are using. If UTM used the MAC address, like it does for ipv4, there would be no problem. Irrespective, it's broken and should be fixed. The limitation of one ipv4 wired and wireless ip address per host is due to UTM. In this era of coexisting ipv4 and ipv6, at the very least, Sophos should not be double counting licenses for people who choose to keep up with the times and use both protocols.

    Regarding openvpn, I'm not looking for site to site, but rather to be able to use external vpn servers for geolocation and privacy. I realize that is not necessarily a "business" requirement, but nonetheless, it's used by a lot of people, it's been high up on the list of requested features for several years and it's supported by a lot of routers, including pfsense. In my opinion, UTM has all of the necessary infrastructure to support this feature.
Children
No Data