This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sophos Authentication agent problem

I want to  block several AD users from using custom ports, and allow others so I must use authentication in firewall rule . So I first install SAA on those clients but can't see network object of those users that I installed SAA on , in UTM. I can't find any info on this in Sophos books...
I checked "create users automatically" , but don't know if I needed to (probably yes).

Thanks


This thread was automatically locked due to age.
  • Hi, and welcome to the User BB!

    Since you posted this question in the Web Protection forum, I assume this is related to web browsing.  Also, since you mentioned AD, I assume that you are doing AD-SSO where you have added these special ports to 'Allowed target services' on the Advanced tab.

    In this case, you need to create a REGEX for each such port, and then use them to block all access to those ports. Then, add an exception that allows access to a specific AD Backend group. 

    For example, the REGEX for "port 2222" would be ":2222/" without the quotes. 

    Your solution with firewall rules only would work if the proxy were in a Transparent mode.

    Cheers - Bob

    Sorry for any short responses.  Posted from my iPhone.
  • Thanks Balfson for reply. I probably posted it in wrong section than. It is about firewall. That has nothing to do with proxy.
  • OK, I moved this thread to the Network Protection forum for you.

    I normally don't like to use 'Create users automatically' as I prefer to have the Admin control which users are loaded into the UTM.  I prefer to use the 'Advanced' tab in 'Authentication Servers' to 'Prefetch directory users' belonging to specific AD Security Groups.

    Once you have synced the users to the UTM, put their "(User Network)" objects into a Network Group and use this Group as the source in your Drop rule.

    Any luck with that?

    Cheers - Bob
    PS Thanks for asking this question.  It made me realize that #6 in Rulz needed a fourth item.
  • My computer I'm testing on is not joined to domain, so I thought it was a problem. I joined them to domain and when I install and run SAA , error occurred "couldn't validate certificate . SAA will now close". I don't know what the problem is?

    By the way, I think "create users automatically" is required by user portal, right?
  • I finally got it. 
    Installed SAA, imported SAA certificate. 
    But when client quit SAA program from his computer he circumvent firewall rules?! How to prevent this?
  • The more-reliable solution is to allow specific users - the opposite approach.

    A completely different solution would be to lock down their Windows configurations and have DHCP assign specific IPs to the machines you want to disallow.

    Cheers - Bob
  • What is the purpose of SAA if every user can exit the program...?! Allowing all users could be some difficult. We must create group on utm for all ad users (about 1000) , except 20 users. But it is a better solution. Creating hosts and use it in firewall rule is a good approach but several users use the same computer and than we block all users on that computer so it doesn't work.
  • It sounds like the lockdown is what you need then.  You can make an SAA-based Allow rule for the allowed users that share the PCs that are disallowed.

    Cheers - Bob
  • thanks Balfson for your help. [;)]