> sto cercando qualcuno che usi, abbia usato, abbia smanacciato uno o piu
> web gateways appliances di questo produttore:
>
> http://www.finjan.com/content.aspx?id=190
>
> per farmi un'idea di come sono, cosa fanno, come lo fanno, etc.
>
>
> Vi ringrazio
> Pm10

Sono prodotti abbastanza particolari, ma fortunatamente molto configurabili.

Di base degli "ispettori del traffico HTTP" (e anche HTTPS se usi
l'apposita funzionalità MitM, è testata e funziona ma... occhio ai
problemi con autenticazione forte etc.). Hanno una funzionalità molto
avanzata per l'analisi dei contenuti del traffico in grado di capire - per
confronto con un DB interno e aggiornato più volte al giorno - se ad
esempio si sta scaricando software che sfrutta determinate vulnerabilità,
system call, DLL o quant'altro. Devo dire che all'inizio non avevo molta
fiducia sul fatto che funzionasse, ma mi sono dovuto ricredere.

Inoltre, tramite moduli aggiuntivi, fa i classici compiti di antivirus,
blacklist etc.

Permette ovviamente di creare gruppi ad-hoc di utenze con differenti
privilegi su dove possono navigare, cosa possono scaricare e così via. La
configurazione può essere molto complessa, quindi ti conviene prevedere -
se lo compri - un adeguato supporto specialistico almeno per il setup.

Se prendi il modello di fascia alta, in pratica ti ritrovi con un blade
equipaggiato con un load-balancer e un policy director, quindi anche la
configurazione a livello di rete potrebbe essere non banale. Soprattutto
perché ogni nodo tipicamente ha diverse interfacce di rete su diverse
DMZ/VLAN (per clusterizzare due blade di questo tipo c'è voluta più di una
settimana; a buon intenditor... ;-))

A livello prestazionale, il modello più piccolo (credo sia l'NG5000),
posto in serie dopo un cluster di squid che
autenticano/autorizzano/loggano, sostiene senza colpo ferire il traffico
di circa 600 utenti.

Ah, ovviamente puoi usarlo "stand alone" senza altri proxy davanti.
Dipende dall'architettura e dalle funzionalità che stai cercando. In
generale il Finjan dovrebbe essere in grado di autenticare/autorizzare in
vari modi (ldap, basic, NTLM, Kerberos etc.); dico 'dovrebbe' perché
nell'architettura che stiamo realizzando nell'azienda dove lavoro tutti
questi compiti sono delegati ad altri strati software.

   Ciao, Claudio

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a