<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[расшифровка TLS IronPort WebProxy]]></title><description><![CDATA[<p dir="auto">Уважаемые У меня есть одно уточнение: если я выполняю расшифровку TLS для трафика конечных пользователей на прокси-сервере, в чем преимущество этого, ведь прокси-сервер не является системой предотвращения, и если в соединении присутствует вредоносный трафик, как мы можем предотвратить его попадание к конечному пользователю? Спасибо</p>
]]></description><link>https://sla247.ru/forum/topic/2183/расшифровка-tls-ironport-webproxy</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 08:03:36 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2183.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 27 Feb 2026 23:42:50 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to расшифровка TLS IronPort WebProxy on Fri, 27 Feb 2026 23:42:56 GMT]]></title><description><![CDATA[<p dir="auto">Уважаемый Баладжи Организация осуществляет расшифровку SSL для большей части трафика, поэтому поставщики SSL заявляют, что вредоносный трафик скрывается в SSL-туннеле. Так как же обстоят дела на самом деле? Спасибо</p>
]]></description><link>https://sla247.ru/forum/post/15572</link><guid isPermaLink="true">https://sla247.ru/forum/post/15572</guid><dc:creator><![CDATA[adamgibs7]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:42:56 GMT</pubDate></item><item><title><![CDATA[Reply to расшифровка TLS IronPort WebProxy on Fri, 27 Feb 2026 23:42:55 GMT]]></title><description><![CDATA[<p dir="auto">1 - ваше понимание верно. 2. Шифрование и дешифрование происходят на 2 уровнях Пользователь к WAS также шифруется, WSA к публичному сайту также шифруется. Где происходит атака «человек посередине»? До тех пор, пока это не поддельный DNS внутри сети (который необходимо адресовать на уровне DNS?) <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оценить все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/15571</link><guid isPermaLink="true">https://sla247.ru/forum/post/15571</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:42:55 GMT</pubDate></item><item><title><![CDATA[Reply to расшифровка TLS IronPort WebProxy on Fri, 27 Feb 2026 23:42:54 GMT]]></title><description><![CDATA[<p dir="auto">Дорогие спасибо за ответы. Поправьте меня, если я ошибаюсь. Если пользовательский трафик расшифровывается на WSA и в нем обнаруживается вредоносный файл, WSA проводит проверку файла. Если файл известен, он удаляется, если неизвестен, он отправляется в песочницу, если таковая имеется.<br />
Если URL-адрес является хорошо известным и проходит через WSA при обратном трафике, а злоумышленник совершил атаку «человек посередине», то WSA обнаружит этот тип соединения. Спасибо.</p>
]]></description><link>https://sla247.ru/forum/post/15570</link><guid isPermaLink="true">https://sla247.ru/forum/post/15570</guid><dc:creator><![CDATA[adamgibs7]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:42:54 GMT</pubDate></item><item><title><![CDATA[Reply to расшифровка TLS IronPort WebProxy on Fri, 27 Feb 2026 23:42:53 GMT]]></title><description><![CDATA[<p dir="auto">Смысл дешифрования заключается в том, чтобы УВИДЕТЬ «вредоносный трафик» и затем принять соответствующие меры. Без дешифрования WSA может принимать решения на основе доменной части URL-адреса... входит ли<br />
<a href="http://www.site.com" rel="nofollow ugc">«www.whaterversite.com»</a><br />
в категорию, которую мы разрешаем посещать нашим пользователям? С помощью дешифрования вы можете увидеть полный URL-адрес и файлы, которые загружают пользователи. Теперь вы можете контролировать определенные действия на веб-сайтах (загрузка, но не выгрузка, публикация комментариев, но не фотографий и т. д.) и сканировать файлы на наличие вредоносных программ.</p>
]]></description><link>https://sla247.ru/forum/post/15569</link><guid isPermaLink="true">https://sla247.ru/forum/post/15569</guid><dc:creator><![CDATA[Ken Stieers]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:42:53 GMT</pubDate></item><item><title><![CDATA[Reply to расшифровка TLS IronPort WebProxy on Fri, 27 Feb 2026 23:42:52 GMT]]></title><description><![CDATA[<p dir="auto">В настоящее время большинство сайтов зашифрованы, поэтому, если вы хотите просматривать трафик https, вам необходимо его расшифровать и проверить. В этом случае поможет расшифровка https. Это происходит из публичной сети во внутреннюю сеть. if any malicious traffic is inside the connection how we can prevent it to reach to end user. если устройство уже является вредоносным внутри локальной сети, это должно быть обнаружено конечным устройством, верно? <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оцените все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/15568</link><guid isPermaLink="true">https://sla247.ru/forum/post/15568</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:42:52 GMT</pubDate></item><item><title><![CDATA[Reply to расшифровка TLS IronPort WebProxy on Fri, 27 Feb 2026 23:42:51 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте позвольте мне описать здесь несколько моментов. [1] Во-первых, предположим, что вы пытаетесь загрузить вирус через HTTPS-соединение. Если WSA не знает, что находится внутри, он не будет его блокировать.<br />
[2] WSA имеет несколько сканирующих движков, таких как Sophos, Mcafee, Webroot, которые сканируют файлы на наличие вредоносных программ<br />
. [3] WSA также интегрирован с AMP (в облаке или на постоянной основе) и отправляет хэш файла на сервер AMP. Если результат проверки — «Чистый» или «Вредоносный», мы знаем, что делать: заблокировать или разрешить. Если результат — «Неизвестно» и файл соответствует критериям для отправки на сервер анализа файлов (ранее ThreatGrid), файл будет отправлен в песочницу для дальнейшей проверки. ![amojarra_0-1668513395239.png] Пожалуйста, проверьте эту ссылку:<br />
<a href="https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa-14-5/user-guide/wsa-userguide-14-5/b_WSA_UserGuide_11_7_chapter_01110.html?bookSearch=true" rel="nofollow ugc">Руководство пользователя по AsyncOS 14.5 для Cisco Secure Web Appliance — GD (общее развертывание) — Фильтрация по репутации файлов и анализ файлов [Cisco Secure Web Appliance] — Cisco</a> [4] Кроме того, WSA имела некоторую систему предотвращения, работающую на базе Talos, с оценкой репутации веб-сайтов и категоризацией URL-адресов, с помощью которой можно предотвратить доступ к некоторым ВРЕДОНОСНЫМ веб-сайтам Поэтому, отвечая на ваши вопросы: поэтому поставщики SSL говорят, что вредоносный трафик скрыт в SSL-туннеле, так как это возможно? SSL/TLS или, в общем, HTTPS-трафик шифруется между клиентом и сервером. В прокси-среде, если мы включаем проверку SSL или дешифрование HTTPS, веб-клиентом является WSA, поэтому все данные поступают в WSA в зашифрованном виде, а WSA дешифрует их и имеет полный доступ к ним. пока это не поддельный DNS внутри сети (который необходимо адресовать на уровне DNS?) В явном режиме прокси-сервер отвечает за разрешение DNS, а в прозрачном режиме — клиент. Когда мы включили L4TM, мы можем отслеживать активность DNS. Кроме того, оснастив сеть CISCO Umbrella, мы получим безопасность на уровне DNS и снова с WBRS (оценка репутации веб-сайтов), если разрешенный IP-адрес для FQDN указывает на какой-либо известный вредоносный IP-адрес, и Talos знает об этом, он заблокирует его до установления сеанса Если URL-адрес является хорошо известным хорошим URL-адресом и он проходит через WSA на обратном трафике, злоумышленник совершил атаку «человек посередине», и этот тип соединения будет обнаружен WSA. Если злоумышленник хочет стать «посредником» в HTTPS-трафике, ему/ей необходимо иметь сертификат, который WSA проверит на действительность, когда HTTPS-прокси включен Также вы можете проверить сетевой поток и уровни защиты WSA до, во время и после атаки. ![amojarra_1-1668513977249.png] Надеюсь, эта информация будет вам полезна. С уважением, Амирхоссейн Моджаррад +++++++++++++++++++++++++++++++++++++++++++++++++++ ++++ Если этот ответ оказался полезным, пожалуйста, оцените его ++++ +++++++++++++++++++++++++++++++++++++++++++++++++++ С уважением,<br />
Амирхоссейн Моджаррад<br />
+++++++++++++++++++++++++++++++++++++++++++++++++++<br />
++++ Если этот ответ оказался вам полезным, пожалуйста, оцените его ++++<br />
+++++++++++++++++++++++++++++++++++++++++++++++++++</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/63e91ff0933eacaa5368193a0a944ea64fc921c4.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/deeb315edd3cf8bdbb8e05aa49cc9d7f38657cc4.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/15567</link><guid isPermaLink="true">https://sla247.ru/forum/post/15567</guid><dc:creator><![CDATA[amojarra]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:42:51 GMT</pubDate></item></channel></rss>