This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Flow sequence for Sophos UTM

Dear all

I've a question here and needed some answers. Can anyone tell me what is the traffic flow sequence in Sophos UTM? why i asked this is because I have a scenario where I need to block an IP from 3pm to 5 pm. 

- I turn on firewall rules to block this IP's traffic TOTALLY during 3 to 5 pm. 

- I turn on Web filtering for this IP for traffic which is for ALLOWED time

But web filtering will allow traffic for this IP even if firewall stated block!

The web filtering will override any blocking policy in firewall? isn't firewall rules suppose to be screened first before web filtering?


This thread was automatically locked due to age.
Parents
  • I've been working with fortigate for a few years and i did not have such issue. Ciso ASA too.
    Different products, different design teams and concepts.  It's how this one has worked for years, just a different approach.

    Kind of sounds like you need to implement a separate profile for the one machine (IP) with time based filter policies with separate filter actions for each time.  One action to block everything during the appropriate time frame.  You can keep https scanning on for this profile, either URL filtering only or decrypt and scan, as you wish.
  • Different products, different design teams and concepts.  It's how this one has worked for years, just a different approach.

    Kind of sounds like you need to implement a separate profile for the one machine (IP) with time based filter policies with separate filter actions for each time.  One action to block everything during the appropriate time frame.  You can keep https scanning on for this profile, either URL filtering only or decrypt and scan, as you wish.


    Nah, I understand what's your point. but whats the reason for throwing port 80 and 443 for filtering when I first of all din want any traffic to be allowed for that IP. I feel that sophos isn't mature enough in terms of policing. I love it's interface, it's report and how it put this gui so user friendly, but a flaw is a flaw. how can someone accept that this has been for years, that's why it's right? maybe someone can explain the logic behind this implementation?

    I have a profile with separate policy for this IP with time based filter, it does not have https enabled. but there's no way that IP can skip profile to the allowed profile with https enabled.

    "Web Filter Profiles allow you to apply a different set of policies to each network. The UTM examines the source IP of each web request, then applies the first profile with a matching Allowed Network and Operation Mode."
Reply
  • Different products, different design teams and concepts.  It's how this one has worked for years, just a different approach.

    Kind of sounds like you need to implement a separate profile for the one machine (IP) with time based filter policies with separate filter actions for each time.  One action to block everything during the appropriate time frame.  You can keep https scanning on for this profile, either URL filtering only or decrypt and scan, as you wish.


    Nah, I understand what's your point. but whats the reason for throwing port 80 and 443 for filtering when I first of all din want any traffic to be allowed for that IP. I feel that sophos isn't mature enough in terms of policing. I love it's interface, it's report and how it put this gui so user friendly, but a flaw is a flaw. how can someone accept that this has been for years, that's why it's right? maybe someone can explain the logic behind this implementation?

    I have a profile with separate policy for this IP with time based filter, it does not have https enabled. but there's no way that IP can skip profile to the allowed profile with https enabled.

    "Web Filter Profiles allow you to apply a different set of policies to each network. The UTM examines the source IP of each web request, then applies the first profile with a matching Allowed Network and Operation Mode."
Children
No Data