This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Users bypassing content filtering and virus scanning using PuTTY

I’m still using version 6 but have a problem with users tunnelling connection via SSL and bypassing content filtering and virus scanning. ASL is configured like this:
HTTP Proxy (allowed target services HTTPS), user authentication, surf protection on, virus scanning on.

I discovered that internal users bypassing the security architecture while using PuTTY. They have a squid proxy server and SSH server running at home. They are using PuTTY from the internal network to tunnel a connection via SSL to their Squid box at home. All traffic goes out without content and virus checks via SSL.

Do I have a change to block this traffic? How to configure ASL to stop the users?


This thread was automatically locked due to age.
Parents
  • Time to get managment agreement to install monitoring software on PCs and cover the invasion of privacy angle with an Acceptable Use Policy. 

    Also worth moving web proxies from the IT category to a blocked category like nudity, or switching off the IT category altogether to at least force them to look up new proxies at home and bring in the list to work on a peice of paper. 

    There are a number of bypass methods that use SSH and other protocols (even DNS).  Ultimately tying down the packet filter + IDS so the firewall does just enough for business purposes is just the first and hopefully only step needed.

    Best Regards,
Reply
  • Time to get managment agreement to install monitoring software on PCs and cover the invasion of privacy angle with an Acceptable Use Policy. 

    Also worth moving web proxies from the IT category to a blocked category like nudity, or switching off the IT category altogether to at least force them to look up new proxies at home and bring in the list to work on a peice of paper. 

    There are a number of bypass methods that use SSH and other protocols (even DNS).  Ultimately tying down the packet filter + IDS so the firewall does just enough for business purposes is just the first and hopefully only step needed.

    Best Regards,
Children
No Data