Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Bypass for Endpoint Web Control

I did post this in the Endpoint forum, but I think it overlaps here as well...

I am wondering if there is a way to allow users with Endpoint Web Control on their laptops to have "BYPASS" rights so they can override a web block with their username and password when outside the "corporate" network.

I am running the proxy in Transparent mode at home and have put the Endpoint agent on a laptop, but want the ability to bypass a block if necessary.

Thanks for any advice,

Bob B.


This thread was automatically locked due to age.
  • No reply, but got the exact same question,
    I need endpoint-users to be able to temporarily bypass the block(if I am away from home), so I can make an exception later.
  • I submitted a Feature Request if you want to VOTE for it... maybe they will add it in a future release.

    Here is the link:
    Allow users with Endpoint Web Control to have "BYPASS" rights so they can override web blocks when off the corporate network
  • If the logged in user (eg the Windows user) has the ability to do bypass then when they get a block screen they will get a Unblock button.  In this case we trust the Windows logged in user has been properly authenticated by Windows.

    We cannot, however, provide a dialog asking someone to put in bypass credentials.  The problem is how does an endpoint, sitting at someone's house, verify that that username and password are correct.  How does it contact a corporate AD server to do so?

    One potential solution is implemented in Endpoints connected to a SWA (Sophos Web Appliance, rather than the UTM).  The SWA allows for different policies to be applied when an Endpoint is behind the SWA or roaming, meaning that you could block Gambling while at work and warn while they are at home.

    Note that the UTM does not actually have a concept of whether an Endpoint is roaming or behind the firewall.  With the UTM all Endpoints are treated the same regardless of location.  The SWA does make the distinction.
  • So on my laptop, my userid looks like X1Carbon\bblank  Do I just create a user in the bypass group on the UTM then I will see a "Bypass" button?
  • If on the laptop you are using an AD user, then in the UTM you can use the user object (with backend sync to AD).  Just like you would for any policy applied just to the user.  I believe AD groups containing the user can be used as well, but not positive.

    If you are logging in as a local computer user...  I'm not sure.  Possibly this can be done in the UTM by creating a local user with the same name but I'm not sure if it would include the computername or not.  Its not supported but experimentation might find it working.  Try "User", "computer/User", COMPUTER/User", "computer//User", COMPUTER//User".
  • It is a local user.  In Web Filtering reports, the user shows up as X1CARBON\bblank.  I think I tried that once, but I will try again.  I will try double slashes as well. No slash doesn't work because I already have that user, bblank as a Bypass user on the UTM and from machines that don't have the Endpoint agent, bypass is an option.

    Typically Windows uses backslashes \ instead of forward slashes /.  Are you thinking I might need to try / instead?
  • Sorry I meant backslash.  You can try double as well (some internal representation uses double because it is escaping the backslash).
  • OK, Tried all of the different options for the user and I never get the "Unblock" button.  Any other ideas? (Besides standing up ActiveDirecory) :-)
  • it might be required to use the full hostname of the PC.
    in our DMZ, this would be hostname.lan\frank

    don't forget to put up the exact same password on the utm as the PC-user has, or it might not work.
  • Tried all of the suggestions above with every combination of PC name, user name, number of slashes...  No go.  

    Now I had submitted an enhancement request, but I think it got closed because the functionality already exists but I think that is true only if you can auth with Active Directory.