HTTPS Bloklama- Metod1
Bu modda (eger protocol options’da deep scan secili degilse ayrica) fortigate ssl inspection yapmadan da https siteleri filtreleyebiliyor.
Burada yapilan henuz client browser ile server SSL tuneli olusturmamisken serverdan donen sertifikanin CN kisminda girili “domain bilgisini” kontrol etmek.
Populer isteklere ornek vermek gerekirse;
https://www.facebook.com bu sekilde bloklanabilir.
Ama ornegin https://www.youtube.com CN icerisinde *google.com gorundugunden bu metodla bloklanamaz.
Ama ornegin application control de youtube imzasini bloklatirsan, bu sefer https://www.youtube.com sitesi acilsa da videolari izleyemezler.
HTTPS Bloklama- Metod2
Protocol options da deep scan secilir HTTPS icin. Bu modda full SSL inspection destekleniyor. (antivirus,dlp ve web filtering icin)
HTTPS uzerinde IPS ve Application control onumuzdeki sene 5.0 versiyonunda gelecek.
Bu modda clientlarda serfitika hatalari olusmaya baslayacak (fortigate araya girdigi icin)
Bunu asmak icin fortigate sertifikasi tum clientlara trusted sertifika olarak girilecek veya clientlarin trust ettigi bir CA den uretilen bir sertifika ve CA root sertifikasi Fortigate uzerine girilecek.
Mumkun oldugunca Metod-1 ile `deep scan’ enable etmeden musteri isteklerine cozum bulmak hem performans hem de post sales support acisindan sizleri rahatlatir.
Ama metod1 ile musteri isteklerini karsilamak mumkun olmuyorsa, metod2 sertifika olayi halledilerek devreye alinabilir.
4,349 total views, 1 views today