Zdarza się, że poprzez tunel IPSEC przesyłamy cały ruch, łącznie z ruchem do Internetu. Jeżeli korzystamy z funkcjonalności SSL PROXY dobrze byłoby również filtrować ruch przychodzący z tunelu IPSEC do Internetu. SSL PROXY można używać tylko dla sieci wewnętrznych (protected) natomiast interfejs IPSEC jest traktowany standardowo...
Zabezpieczenie sieci dostępnej dla gości firmy
Artykuł opisuje rozwiązanie problemu konfiguracji podsieci udostępniającej podstawowe serwisy internetowe dla osób odwiedzających firmę lub pracowników chcących skorzystać z własnych notebooków lub smartfonów. Udostępnione łącze może być zrealizowane np. poprzez łącze WiFi. Dla uproszczenia będę nazywał taką sieć: Gość, sieć dla gości. Założenia: Realizacja Dla sieci typu Gość...
Blokowanie pobierania plików wykonywalnych (exe, com)
Artykuł dotyczy sytuacji gdy polityka bezpieczeństwa stanowi aby pobieranie plików wykonywalnych oraz np. archiwów (rar, zip) ze stron www było zablokowane. Konfigurację taką możemy zrealizować na dwa sposoby lub zastosować obie metody równocześnie. Jeden sposób to wykorzystanie analizy protokołu w ramach wtyczki http i filtrowania...
SafeSearch – nowy future dla 9.1
Wersja 9.1 wprowadza nową opcję kontroli aplikacji związaną z wyszukiwarkami internetowymi (Google, Bing, Yahoo). Funkcjonalność SafeSearch powoduje wymuszenie włączenia filtra bezpiecznego wyszukiwania w serwisach wyszukujących. Filtr bezpiecznego wyszukiwania (SafeSearch) daje powoduje zablokowanie wyników wyszukiwania dla słów kluczowych uznanych za nie wskazane. Poprawne działanie mechanizmu SafeSearch wymaga: Przykładowa...
Sieć TOR – jak blokować
Tor jest siecią komputerową, która ma na celu zapewnienie anonimowości jej użytkownikom. Oznacza to, że Tor ukrywa to, co użytkownicy robią w sieci. Tor jest siecią działającą w ramach sieci Internet. Sieć Tor składa się z tak zwanych "węzłów wyjściowych" (exit nodes) oraz z węzłów pośredniczących...
SSL Proxy
Mechanizm SSL PROXY jest jednym z najważniejszych modułów UTM-a za pomocą którego możemy w pełni kontrolować ruch webowy. Samo HTTP PROXY nie już dzisiaj wystarczające i bardzo łatwo obejść jego restrykcje. SSL PROXY w Netasq-u ma wiele opcji konfiguracyjnych pozwalających na dokładne dopasowanie sposobu działania funkcjonalności...