Sziasztok,
Keresek szoftver megoldást, vagy web proxy appliance-ot egy 100-200 végpontos hálózat internet használatának szabályozásához.
Minimális elvárás, az ACL kezelés és karbantartott URL kategóriák, amivel az egyes felhasználói
csoportok internet használatát lehessen korlátozni. (pl. XY csoport social media engedélyezett, pron tiltott. )
Előny ha nem kell sokat reszelni a beüzemeléshez, úgyhogy kereskedelmi termékek és hardware appliance-ok is szóba jöhetnek.
Köszönettel vennék pár javaslatot + tapasztalatot.
- 1597 megtekintés
Hozzászólások
Dansguardian++Squid? Esetleg egy ClamAV/Eset betolva a kettő közé? Vagy ez túl ódivatú stack manapság? Ha az, akkor engem is érdekel, hogy ki, mivel rakna össze egy ilyet :-)
- A hozzászóláshoz be kell jelentkezni
Nálunk is ez megy, de én is vadásznék jobb, hatékonyabb megoldásra. A mai SSL-es világban nem érzem túl hatékonynak és UX szempontjából használhatónak :/
----------------------------------^v--------------------------------------
"Probléma esetén nyomják meg a piros gombot és nyugodjanak békében!"
- A hozzászóláshoz be kell jelentkezni
Squid + a neked szimpatikius filter lista (előfizetés)
(én ezt preferálom, mert össze tudom kalapálni, és az igényeimhez igazítani)
Ha előre összerakott appliance-ként szeretnéd inkább:
http://www.squid-cache.org/Support/products.html
Vagy ha full Enterprise megoldás kell,
szinte mindegyik nagy gyártónak van web proxy doboza.
(persze ezek szinte kizárólag zárt cuccok, és enterspájz árcimke van rajtuk ;)
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Pont arra lennék kiváncsi, hogy mik a tapasztalatok az enterprise cuccokkal.
Raktam már össze ilyet squid-al, meg pl. Artica proxy-val is játszottam, de ezt most nem feltétlen a reszelés kategóriája.
Nincs túl sok rááldozható időm, előfizetéses kulcsrakész megoldások érdekelnek - mivel ilyenekkel nincs tapasztalatom.
- A hozzászóláshoz be kell jelentkezni
A baj az, hogy normálisan karbantartott/frissített Open Source URL adatbázist nem nagyon fogsz találni, szóval arra mindenképpen előfizetés kell. Egyébként a PfSense-ben vagy OPNSense-ben is van Squid plugin ami viszonylag könnyen összekattogtatható.
Vagy valamilyen Enterprise megoldás (Websense, Cisco WSA stb) végtelen pénzért.
- A hozzászóláshoz be kell jelentkezni
NEm akarok ingyenes URL adatbázist.
Szívesen fizet a cég, csak nincs tapasztalatom milyen terméket érdemes használni, mivel van szívás ,stb.
- A hozzászóláshoz be kell jelentkezni
https://www.trustedsource.org/
Ami nincs benne azt gyorsan (1-2 nap alatt) fel lehet vetetni.
- A hozzászóláshoz be kell jelentkezni
Minden gyártónak van merre UTM-je vagy hasonló megoldása.
Egyetlen dolgot viszont ne felejts el!, csak HTTP korlátozása már nem elegendő.
HTTPS-nél viszont már jogilag is rendbe kell rakni a dolgokat!
Ha te építesz squid-al teljesen használhatóan meg lehet csinálni, ez kb. platform független, SSL bump-ot kell jól körüljárni, nem minden tanúsítványt cserélhetsz le!
És innentől Man-in-the-middle, amit ahogy írtam jogilag kezelni kell.
- A hozzászóláshoz be kell jelentkezni
Nem akarok nagyon építgetni, a jogi részt meg lerendezi a jogi osztály (köszi a figyelemfelhívást)
- A hozzászóláshoz be kell jelentkezni
> HTTPS-nél viszont már jogilag is rendbe kell rakni a dolgokat!
A HTTP-nél is, nyugi.
- A hozzászóláshoz be kell jelentkezni
Dehogy, ott nem tud róla a user :^)
- A hozzászóláshoz be kell jelentkezni
Ha jól csinálják, HTTPS-nél sem.
- A hozzászóláshoz be kell jelentkezni
Amíg nem akar Chrome-ból Google szolgáltatásokat elérni, mert ha jól rémlik, a "szülőhazájának" átcsomagolt https forgalmára prüszköl a Chrome.
- A hozzászóláshoz be kell jelentkezni
Ez nem teljesen igaz, vannak olyan SSL feletti megoldások aminél kliens észreveheti ha proxy ül előtte.
- A hozzászóláshoz be kell jelentkezni
Kifejtened?
____________________
echo crash > /dev/kmem
- A hozzászóláshoz be kell jelentkezni
Vállalati környezetben munkahelyi gépen csoportházirendből telepített gyökértanusítvány segítségével. De egyes vírusírtók is csinálnak hasonlót, volt erről szó valamelyik nem túl régi topic-ban.
- A hozzászóláshoz be kell jelentkezni
Hát azért azt észre lehet venni, hogy megnyitod a hupot, a certben meg MUNKAHELYED_NEVE ROOT CA van bevésve.
- A hozzászóláshoz be kell jelentkezni
ennyi.
szofisztikáltabb esetben (viruskergetők, külsős root-CA-val)
pedig meg meg kell nézni cégen belülről, meg cégen kívölről is ugyan azt az oldalt...
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Ok és átlagpista megnézi, vagy felmegy egyáltalán a HUP-ra?
- A hozzászóláshoz be kell jelentkezni
mondhattam volna a youtube-ot is
- A hozzászóláshoz be kell jelentkezni
Erre gondoltam.
____________________
echo crash > /dev/kmem
- A hozzászóláshoz be kell jelentkezni
Ez csak user függő.
De egészen biztosan észrevehető, mindegy hogy csinálod.
A legtöbb (l)user akkor sem kezd gyanakodni, ha a böngésző sikitozik neki tanúsítványhiba miatt.
De enterprise környezetben is sokszor látok olyat, hogy dokumentációban és/vagy tréning anyagban van instrukció arról, hogyan halgattasd el a böngészőt, ssh klienst.
Vagy még durvább, ha a cég által letolt böngésző config van lebutítva a saját szaraikhoz.
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Dehogynem. Key Pinning meg mutual auth nem fog működni. Komolyabb helyeken ez pedig alap.
- A hozzászóláshoz be kell jelentkezni
Az elsőre 2016-ban még azt írták, hogy ha telepítve van a kiállító tanúsítványa, akkor nem bajlódik vele a böngésző, lehet azóta már komolyabban kezelik ezt.
Amúgy vannak olyan fizetős tűzfalak, amik állításuk szerint ki tudják bontani a forgalmat és újracsomagolni. Valóban nem tudom, hogy csinálják, de valahogy csak sikerül nekik, lehet hogy kell hozzá böngészőbővítmény, valamint a Barracuda esetén írják, hogy püfölni kell valamit a GSuite használatához, de valahogy megoldják.
- A hozzászóláshoz be kell jelentkezni
Key Pinning nem csak böngészőben van, hanem mondjuk egy mobilappban. Ismerek olyan mobilalkalmazást, ami validálja a tanúsítványlánc alapján, hogy tényleg ahhoz a szerverhez csatlakozik, akihez kellene. És máris használhatatlan az alkalmazás, ha a munkahelyi BYOD wifi kapcsolaton is csinálsz HTTPS szűrést.
Meg kell érteni, hogy HTTPS-t nem csak böngészők használnak, hanem sok esetben natív appok is adathozzáférésre. És ha kritikus az adat, akkor ott bizony szükséges a rendes key pinning.
- A hozzászóláshoz be kell jelentkezni
HPKP ép mostanában lett deprecated.
Az új csoda az Expect-CT a Certificate Transparency és a CAA.
https://ordina-jworks.github.io/security/2018/02/12/HPKP-deprecated-wha…
- A hozzászóláshoz be kell jelentkezni
Key Pinninget nem csak így lehet ám csinálni. Elkéred a TLS kapcsolat során az ellenoldali fél által bemutatott certet, és ellenőrzöd, hogy az megfelel a nálad tárolt certtel. Ennyi az egész. Javaból, Kotlinból, Swiftből, Objective-C-ből ezt meg tudod tenni, van rá API. Ennyi az egész, nem kell abban gondolkodni, hogy aki a HTTP kapcsolatot kezeli, az mindenképp a browser.
- A hozzászóláshoz be kell jelentkezni
Nyilván lehet még ezer megoldás.
- A hozzászóláshoz be kell jelentkezni
igaz, de http-nél nem nyúlsz bele titkosított kapcsolatba, SSL bump-al azért olyanba is belelátsz amibe nem láthatnál bele.
- A hozzászóláshoz be kell jelentkezni
Jogilag nincs különbség.
- A hozzászóláshoz be kell jelentkezni
Tapasztalatod is van erről?
Ezt én is megtaláltam, és nem a Google keresést akartam megspórolni...
- A hozzászóláshoz be kell jelentkezni
Sophos UTM, otthonra ingyenesen letölthető (tesztelésre tökéletes). Van hozzá endpoint kliens is (az fizetős), amit célszerű megvenni és akkor sokkal hatékonyabban működik az UTM.
Ez az otthoni verzió linkje: https://www.sophos.com/en/products/free-tools/sophos-utm-home-edition.a…
- A hozzászóláshoz be kell jelentkezni
UTM +1
- A hozzászóláshoz be kell jelentkezni
+1
Otthon bevált. :)
- A hozzászóláshoz be kell jelentkezni
az otthonit min futtatjátok?
- A hozzászóláshoz be kell jelentkezni
Valami ősi kiszuperált dell 740. A gigás digit elbírja…
- A hozzászóláshoz be kell jelentkezni
Ha nem kell klasszikus proxy:
https://www.barracuda.com/products/websecuritygateway/features
Van ügyfélnél élesben. Kb. olyan, mint a komolyabb tűzfalak UTM funkciója, csak azoknál jóval többet tud, mert ez kifejezetten erre specializálódott.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Esetleg árat is tudsz mondani hozzá?
- A hozzászóláshoz be kell jelentkezni
.
- A hozzászóláshoz be kell jelentkezni
Mivel forgalmazzuk a terméket, természetesen tudok ajánlatot adni :) Privátban keress meg, ha érdekes.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Köszi, ez tetszik.
- A hozzászóláshoz be kell jelentkezni
Ha nincs se idő, se anyagiak, akkor IPFire. Domainnév alapú blokkolást tud SSL mellett is, tud frissíteni tiltólistát, https intercept és IPv6 támogatás nincs, az elsőt nem is tervezik a második majd talán a 3-as főverzióban, egyébként kezes jószág.
Ha van rá lelkes emberke aki szeretné elütni az idejét, csak pénz nincs, akkor ott a PFSense.
- A hozzászóláshoz be kell jelentkezni