• Buradasın

    WatchGuard Cihazlarında HTTPS Content Inspection Yapılandırma Eğitimi

    youtube.com/watch?v=T_cDGx3OTwY

    Yapay zekadan makale özeti

    • Bu video, bir teknik webinar formatında olup, konuşmacı WatchGuard güvenlik cihazlarında HTTPS content inspection (içerik taraması) yapılandırmasını adım adım anlatmaktadır.
    • Webinar, HTTPS trafiğinin içeriğini görememe riskleri ve content inspection'ın önemi ile başlayıp, paket filter ve proxy kuralları arasındaki farkları açıklamaktadır. Daha sonra HTTP ve HTTPS proxy kurallarının yapılandırılması, webblocker kuralları ve güvenlik grupları detaylı olarak ele alınmaktadır. Video, özellikle Active Directory entegrasyonu ile HTTPS proxy sertifikası oluşturma ve dağıtımı konusunda kapsamlı bilgiler sunmaktadır.
    • Eğitim, sertifika sorunlarının çözümü, Active Directory'ye dahil olan ve olmayan bilgisayarlar için farklı sertifika dağıtımı yöntemleri ve Firefox tarayıcısı için özel yapılandırma gibi pratik bilgiler içermektedir. Video, katılımcıların sorularına cevap verilerek ve bir sonraki webinar hakkında bilgi verilerek sonlanmaktadır.
    00:14HTTPS Content Inspection Tanıtımı
    • Bu webinar'da HTTP ve HTTPS proxy kurallarının nasıl yapılandırılacağı ve HTTPS content inspection konusu ele alınacaktır.
    • Konuşmacı, son zamanlarda bazı müşterilerle çalışırken yapılandırma hatalarını fark ettiğini ve ekranların değiştiği için güncel bilgiler paylaşacağını belirtiyor.
    • HTTPS content inspection açmakla ilgili korkunun neden kaynaklandığını ve aslında ne kadar kolay olduğunu anlatacağını söylüyor.
    03:17Paket Filter ve Proxy Kuralları Karşılaştırması
    • Paket filter kuralı sadece source IP, destination IP ve port protokol bilgilerini kontrol ederken, proxy kuralı paketin içeriğine, attachmentlara ve geçen komutlara bakar.
    • Proxy kuralı kullanıldığında loglarda sadece IP bilgisi değil, url'ler ve kullanıcı bilgileri de görülebilir.
    • Webblocker kuralları, virüs taraması ve apt blocker kullanmak için mutlaka proxy kuralı kullanılması gerekir.
    08:45Content Inspection Gerekliliği
    • Content inspection yapılmadığında, kullanıcılar webblocker kurallarını Google Translate gibi araçlarla bypass edebilir.
    • Content inspection yapılmadığında, saldırganlar HTTPS üzerinden virüslü dosyalar göndererek güvenlik açıklarını kullanabilir.
    • Günümüzde neredeyse %90'ı HTTPS üzerinden gelen saldırıları önlemek için HTTPS content inspection'ı aktif etmek zorunludur.
    12:37HTTP Kuralları ve Application Control
    • Application Control açıkken, Crypto Admin Action kısmının Drop olarak ayarlanması, ranware tarzı zararlı yazılımların kontrol sunucusuna bağlanmasını engeller.
    • Tünel ve proxy servisleri (VPN programları) genellikle engellenmelidir, ancak content inspection yapılmadığında veya Outbound kuralı açıkken engellenemeyebilir.
    • Content inspection yapmadığınız sürece, Psiphon gibi programlar 8443 portu hariç birçok portu deneyerek bağlantı kurabilir, özellikle 53 DNS portu açık kalabilir.
    14:33Geolocation ve Proxy Ayarları
    • Geolocation kuralı genellikle açık bırakılabilir, ancak herhangi bir ülkeyi engellemek yerine sadece monitör etmek ve log almak için kullanılabilir.
    • Proxy action kısmında, kısıtlı bir kural kullanıyorsanız ve content inspection aktifse, Safe Search özelliği etkinleştirilebilir.
    • Safe Search etkinleştirildiğinde, Yahoo, Google, Bing ve YouTube gibi servislerde arama sonuçları belirli kategorilere göre filtrelenir.
    15:51Antivirüs Taraması ve Webblocker
    • Doğru boyutta bir cihaz kullanıyorsanız, hem body content type hem de content type için antivirüs taraması yapılmalıdır.
    • Webblocker kısmında, Security grubu kategorisi patron ve AYT ekibi dahil herkese engellenmelidir çünkü bu kategoride genellikle kötü amaçlı siteler bulunur.
    • Warm seçeneği, emin olmadığınız kategoriler veya site kategorisi dışında olanlar için kullanılabilir; kullanıcıya uyarı mesajı gösterilir ve onay verirse siteye erişebilir.
    17:55Webblocker Kategorileri ve Exception Ayarları
    • Webblocker kategorilerinde Content Streaming, Media Peer-to-Peer ve Proxy Awareness gibi kategoriler tercihe bağlıdır, ancak Extended Protection ve Anatolise Mobile Marketplace kategorileri genellikle engellenmelidir.
    • Webblocker exception kısmında, streaming media gibi kategorileri engellediğinizde özel durumlar için (örneğin şirket video sitesi) exception verebilirsiniz.
    • HTTP Proxy exception kısmı, sadece webblocker için değil, tüm ayarlardan hariç tutulacak alanlar için kullanılır; örneğin Microsoft update'leri gibi güvenilir alanlar buraya eklenebilir.
    21:02Gateway Antivirüs Ayarları
    • Gateway antivirüs ayarlarında, virüs tespit edildiğinde, tarama yapılamadığında ve dosya boyutu sınırların üstünde olduğunda yapılacak işlemler belirlenebilir.
    • Şifreli dosyalar tarama yapılamaz çünkü şifre çözülemediği sürece içeriği tanınmaz.
    • Reputation Enable Defence özelliği, kötü repütasyona sahip siteleri anında engelleyebilir, ancak güvenilir siteleri bypass etmek artık önerilmez çünkü virüsler güvenilir sitelerden de gelebilir.
    23:00HTTPS Kuralları ve Content Inspection
    • HTTPS kurallarında da aynı şekilde Application Control ve Geolocation kuralları kullanılabilir.
    • Content Inspection yapmak için HTTPS Proxy kuralının action kısmında "Allow" yerine "Inspect" seçilmelidir.
    • Content Inspection yapılırken, sitelerin sertifikaları çıkarılıp proxy kuralıyla incelenir, sonra tekrar sertifika alınıp kullanıcıya ulaştırılır.
    • Content Inspection sırasında bazı sitelere tarama yapılamaz, bu durumda "Manage Exceptions" kısmından hazır bir liste kullanılarak bypass yapılabilir.
    25:58Content Inspection ve Webblocker
    • Content inspection yapıldığında ve webblocker'dan engellenen sitelerde, exception kaldırma gerekmez.
    • Webblocker'da engellenen siteler otomatik olarak engellenir, izin verip taramak istenirse exception'ın açık olması gerekir.
    • Content inspection için HTTP ve HTTPS kuralları oluşturulup, proxy action kısmından "inspect" seçeneği ile hangi kurala bağlanacağı seçilir.
    27:24HTTPS Trafik Taraması Sorunu
    • HTTPS trafiğini taramak istediğinde, uygulanan sertifika bilgisayar tarafından güvenilir değilse hata alınır.
    • Sertifika hata alındığında, HTTPS proxy tarafından imzalanmış olduğu belirtilir.
    • Bu sorunun çözümü için Watch Card IP adresine gidip sertifikayı indirip client'a yüklemek önerilir.
    29:09Sertifika Yükleme ve Sorunları
    • Sertifika client'a yüklendikten sonra sayfa açılır ve sertifikalar güvenilir olarak görünür.
    • Cihaz fabrika ayarlarına döndürülürse veya değiştirilirse, sertifika değişir ve client'lara tekrar yüklenmesi gerekir.
    • Active Directory ortamında daha kolay bir çözüm sunulabilir.
    32:37Active Directory ile Sertifika Yönetimi
    • Watch Card üzerinden HTTPS proxy sertifikası için bir request oluşturulur.
    • Active Directory sunucusundaki Certification Authority'ye bu request gönderilip yeni sertifikayı Watch Card'a yükleriz.
    • Active Directory sertifikası client'lardan otomatik olarak güvenilir kabul edilir.
    34:32Sertifika Türleri ve Kullanım Alanları
    • "General use" sertifikası SSL VPN ve access portal için kullanılır.
    • "Proxy authority" sertifikası HTTPS content inspection sırasında kullanılır.
    • "Proxy server" sertifikası SSL of loading ve dışarıdan içeriye gelen HTTPS bağlantıları için kullanılır.
    38:44Sertifika Yükleme İşlemi
    • Sertifikayı yüklerken önce ROCIA, sonra IntermediateCA ve son olarak LIF sırasıyla yüklemek gerekiyor.
    • Active Directory sunucusundan C sertifikasını indirmek için "Download Sertificate" seçeneği kullanılıyor.
    • Sertifikaları yüklerken şifre gerekli olup, başarılı bir şekilde yüklendikten sonra client tarafında herhangi bir işlem yapmaya gerek kalmıyor.
    41:59Sertifika Dağıtım Yöntemleri
    • İkinci yöntem olarak bilgisayara OpenSSL kurup sertifika isteği oluşturup cihazlara dağıtabilirsiniz.
    • Active Directory dahil olmayan bilgisayarlar için Watch Card'ın C sertifikası yerine Active Directory C sertifikasını dağıtmak gerekiyor.
    • Active Directory kullanmayan müşteriler kalmadığı gibi, ağırlıklı olarak Active Directory üye bilgisayarlar kullanılıyor.
    42:49Content Inspection Kurulumu
    • Watch Card'a sertifika kısmından CSR oluşturup, proxy au otoritesi seçiliyor ve alanlar dolduruluyor.
    • Oluşan istek Active Directory sunucusuna gönderiliyor ve sunucunun C sertifikası ile oluşturulan sertifika cihaza yükleniyor.
    • Bu yöntem sayesinde cihazı fabrika ayarlarına döndürdüğünüzde aynı sertifikaları yüklediğinizde Content Inspection direkt çalışacaktır.
    43:44Content Inspection Sonuçları
    • Content Inspection açıldıktan sonra HTTP ve HTTPS trafiğinde engellemeler yapılabiliyor.
    • HTTPS trafiğinin içini tarayarak playboy.com gibi siteler engellenebiliyor.
    • SSL bağlantılı dosyaları da engelleyebiliyor, böylece güvenlik açısından daha fazla koruma sağlanıyor.
    45:24Sertifika Dağıtım Alternatifleri
    • Active Directory dahil olmayan clientlar için sertifikayı manuel olarak veya management yazılımı aracılığıyla dağıtmak gerekiyor.
    • Cihazı resetlediğinizde tekrar sertifika dağıtmak yerine indirdiğiniz iki sertifikayı tekrar yükleyebilirsiniz.
    • Firefox için Active Directory'den sertifika kullanımını seçmek için ADMX dosyası kullanılabiliyor.
    48:45Kapanış ve Sorular
    • Yeni yöntem daha kolay olduğu düşünülüyor ve katılımcılar tarafından olumlu karşılanıyor.
    • Active Directory kullanıcıları ile olmayanları ayrı HTTPS proxy kuralları oluşturabilirsiniz.
    • Misafir bilgisayarları için Content Inspection yapmak zorunda değilsiniz, farklı kurallarla ayırt edebilirsiniz.

    Yanıtı değerlendir

  • Yazeka sinir ağı makaleleri veya videoları özetliyor