Antonio Ieranò

WCCP e WSA: guida alla sopravvivenza

Facendo il deploy di un apparato WSA (Web Security Appliance) può venire l’esigenza di effettuare una configurazione che non richieda nessun intervento lato client.Per configurare tali funzioni su WSA occorre innanzi tutto configurare l’apparato come il transparent proxy. Tale operazione, che si effettua durante il wizard di setup, ci propone come scelta 2 possibili configurazioni transparent: L4 o Wccp.Ci soffermiamo in questo post sulla configurazione WCCP.Il WCCP ( Web Cache Communication Protocol) è un protocollo di routing sviluppato da Cisco il cui scopo è quello di ruotare automaticamente il traffico che giunge su di un router verso un apparato  che…

Direct Proxy vs Reverse Proxy

Parlando di security i servizi di proxy rivestono da sempre un ruolo fondamentale. L’idea di base di un proxy è quella di concentrare le richieste in un punto controllabile ed inviarle a destinazione in luogo e per conto del richiedente. Lo scopo è, ovviamente quello di mettere un layer di divisione tra il client che richiede il servizio e il server che lo eroga, per semplificare: Client Proxy Server Il vantaggio di questa operazione è che il proxy è un punto di accesso deterministico, su cui è possibile implementare azioni di controllo e monitoraggio arbitrari indipendentemente dall’origine e destinazione della…

Cisco-Ironport Web Security Appliance: WSA installazione

Oggi ci occupiamo della installazione del mio piccolo appliance WSA a casa. Seguiremo passo per passo il wizard e ne approfitteremo per fare alcune considerazioni inerenti la piattaforma in uso. Queste configurazioni risultano utilizzabili, con semplici modifiche, in un qualsiasi ambiente di trial ed anche per una gran parte degli ambienti di produzione. Innanzi tutto come installerò il mio apparato: Data la relativa semplicità del mio network attuale utilizzerò una configurazione a singola interfaccia. Utilizzerò la stessa interfaccia sia per il management che per il traffico proxy. Userò poi alcuni apparati che raggiungeranno il proxy in modalità esplicita diretta, alcuni…

Web Security: Rudimenti 5

abbiamo chiuso il post precedente parlando di come possiamo pensare alla nostra struttura interna al fine di implementare un processo di security per la navigazione web. qualsiasi ragionamento si possa fare rimane legato alla seguente fondamentale questione: quali sono le policy di riferimento di sicurezza interne? paradossalmente senza direttive di sicurezza chiare qualsiasi approccio di sicurezza risulta abbastanza inutile. “La sicurezza è un processo, non un prodotto” (Bruce Schneier) Cosa si può e non può fare deve risultare da un set coordinato di processi di cui la soluzione di sicurezza è solo uno degli aspetti. Qualsiasi introduzione di tecnologia comporta…

FASTERNET: TECNOLOGIA PER LA VITA

Ha avuto uno splendido successo l’evento Fasternet “TECNOLOGIA PER LA VITA” L’infrastruttura Abilitante: più risparmio, più benessere, più umanità”, tenutosi il 16 Giugno 2009 presso il Chervò Golf San Vigilio, Pozzolengo (BS). Il posto era stupendo, gli interventi interessanti ed il pubblico attento, nonostante la mia presenza Le presentazioni del seminario sono disponibili sul sito di Fasternet. Complimenti Guys and Girls ottimo lavoro. A Related posts: No related posts.

Free Webmail e SPAM: come dove e perché

Ritorniamo dopo tanto web browsing a parlare di Mail e di Webmail in particolare. le Webmail sono uno degli strumenti di invio di spam più in uso nel pianeta. le motivazioni di questo uso è che sono particolarmente semplici da gestire utilizzare, e soprattutto sono gratuite. Esiste un mercato particolarmente fiorente che riguarda la creazione di account di webmail che si espone alla luce del sole. Le motivazioni sono evidenti, “comprare” un certo numero di caselle di posta free da un provider di livello (Yahoo, Google, Microsoft, AOLICQ o liberoWind per citare i più grossi) consente di inviare spam attraverso…

Web Security: Rudimenti 3

Eccoci tornati al parlare di web security.Nell’ultimo post avevo esploso alcune considerazioni inerenti le domande che ci dovremmo porre per delineare il nostro ambiente operativo.La seconda domanda dell’elenco è probabilmente la più difficile di tutte: quali sono i criteri di valutazione di rischio e beneficio che intendo usare? il problema fondamentale in questa area è legato al fatto che la valorizzazione economica dell’IT, e della security in particolar modo, è frammentata in diverse aree di costo e diverse aree di gestione.Il calcolo apparentemente semplice di quanto mi costa un blocco legato alla navigazione web (perché è di questo che stiamo…

Web Security: rudimenti 2

riprendiamo i discorso sulla sicurezza nella navigazione web vista al post precedente Web Security: rudimenti 1.Ogni analisi di sicurezza deve partire da alcune considerazioni che riguardano l’ambiente operativo cui facciamo riferimento. Le più elementari domande che ci dobbiamo porre sono:che valore ha per il business l’attività che andiamo a controllare?quali sono i criteri di valutazione di rischio e beneficio che intendo usare?quali sono i rischi cui incorro?perché mi dovrebbero attaccare?quale è la configurazione esterna del mondo cui mi devo interfacciare?quale è la configurazione interna?quali sono le policy di riferimenti di sicurezza interne?queste domande servono ad inquadrare il problema e dare…

Mass Mailing: istruzioni per non essere blacklistati

digg_url = “http://portadiferro.blogspot.com/2009/06/mass-mailing-istruzioni-per-non-essere.html”;digg_title = “Mass Mailing: istruzioni per non essere blacklistati”;digg_bgcolor = “#FFFFFF”;digg_skin = “normal”;digg_url = undefined;digg_title = undefined;digg_bgcolor = undefined;digg_skin = undefined; una breve guida al mass mailing: – Usa solo indirizzi confermati – Non comprare liste – Segmenta il traffico – Segmenta i tuoi destinatari – Usa bassa tolleranza per le mail non richieste – Limita il rate di invio a  “Friendly” levels – DK sign – Usa SPF / SenderID records In generale : 1. Proper DNS PTR and A record for outbound delivery IP address(es). 2. Use of DomainKey and DKIM signature for better sender authentication….

Web security: rudimenti 1

Scopo di questo post e di una serie che faro è quello di presentare in generale le problematiche legate alla sicurezza del browsing web. Sebbene si farà spesso riferimento alle tecnologie Cisco IronPort, quanto descritto va bene come guida generale per affrontare il problema almeno nella sua forma elementare. Cercherò di tenere il linguaggio ad un livello da non addetti ai lavori ed userò, laddove possibile, il maggior grado di semplificazione per rendere la lettura fruibile anche a chi non ha competenze specifiche in ambito sicurezza. Ovviamente qualsiasi contributo o suggerimento sarà ben accetto. Cosa vuol dire fare web browsing…

Posts navigation