This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Web Filtering Policy - Blocked content exceptions?

Hopefully easy one. 
Web Filtering is on with a custom policy for Internal network.
The Filter Action applied is: ALLOW with a single blocked Category = Nudity.
There is one particular site that I need to allow as exception through the policy as it is not properly identified.

1. Added the site to the Web Filter Profiles > Given Action Filer > Websites > Allow this websites 
The site continues to be blocked.

2. Added the site to Web Filtering Options > Websites > Add Site > Category: Nudity > Reputation: Trusted
The site continues to be blocked

Test results:
Request URL: http://...........com/
Request Time: 15 Aug, 23:07 (EST)
Result: Blocked
Reason: Forbidden category detected
URL Category: Nudity 
Category overridden by websites list
URL Reputation: Trusted 
Reputation overridden by websites list
Filter Profile: Internal Network Web Control
Policy name: internal
Exceptions: AFC transparent skip, Advanced Threat Protection

What am I missing?

EDIT:
The only thing I found to be working as of this moment is:
Web Protection > Filtering Options > Bypass Users > Add user to the box
The listed user credentials can be used to unblock the website. 
Not very transparent solution


This thread was automatically locked due to age.
  • To anyone that may wonder how to achieve the task of adding some websites as exception to the assigned policy - please find attached.

    From all the testing I conducted allowing websites through Filtering Options > Exception is the only thing that worked for me.
  • I am back here as this is simply not working.

    There is web policy to the network Sophos is handling right?
    Into that web policy there should be exceptions towards the Sophos should pass through the traffic right?

    This doesn't seems to work for me.
    Please find attached


    Try this:

    Remove "http://" and "https://" from domain definitions, leave only domain name (for example kickass.to) and check Include Subdomains.

    Try with built-in policy tester first and after that with browser.
  • You added the following to the whitelist:
    www.kickass.to

    The screenshot shows you then browsed to the following site:
    kickass.to

    This does not match your whitelist, which you have said must include www.

    As I wrote above, I highly recommend putting this in your whitelist, which will catch both the www and non-www versions.
    kickass.to (with included subdomains checked)

    Do *not* include any http: in the whitelist when using domain mode.
  • I will remove the http:// and https:// and test tonight.
    Btw, regardless whether you type 'www.kickass.to' or 'kickass.to' the browser always automatically strips the 'www' that initially has been typed.
  • The browser "strips" the www because the server at www.kickass.to tells it to do so with an http status code "301 Moved Permanently" to kickass.to.  If the client cannot access www.kickass.to it can't get that directive from the server.

    $ curl -i http://www.kickass.to/
    
    HTTP/1.1 301 Moved Permanently
    Server: nginx/1.7.4
    Date: Wed, 03 Sep 2014 03:55:03 GMT
    Content-Type: text/html
    Location: http://kickass.to/
    Content-Length: 184
    Accept-Ranges: none
    Connection: Keep-Alive


    301 Moved Permanently

    301 Moved Permanently



    nginx/1.7.4