<img height="1" width="1" style="display:none;" alt="" src="https://px.ads.linkedin.com/collect/?pid=441681&amp;fmt=gif">

30 november 2021

Tips og triks; SSL dekryptering unntak

1 min lesetid

30. november 2021

I min presentasjon om tips og triks under Palo Alto Networks brukerforum 25. november, snakket jeg om hvordan man kan fjerne noen av utfordringene med SSL dekryptering når ting slutter å fungere.

Ved hjelp av Log Forwarding kan man filtrere ut sesjoner som feiler med følgende årsaker:

  • session_end_reason eq decrypt-error
  • session_end_reason eq decrypt-cert-validation

Disse kan behandles forskjellig, som jeg skal vise nedenfor.

Først lages Log Forwarding konfigurasjon:

Log Forwarding Profile Match

Action_SSL dekrypt

Log forwarding match List

Action_SSL dekrypt1

På denne måten legger man automatisk IP adressene man prøver å kommunisere med, men som feiler, inn i en Dynamic Address Group, som kan brukes i regelsettet:

Address group SSL Dekrypt

Address group SSL Decrypt1

Og slik blir Decryption policies:

Decryption policies


Her ser man et eksempel på hva som skjer. Først feiler en sesjon, så vil TAG og DAG fikse det slik at neste sesjon fungerer:

Decryption policies1


Vi håper dette er behjelpelig, og at enda flere vil starte med SSL Forward Proxy. Start med noe. Start med noen få brukere. Bygg stein for stein, og spør oss om hjelp ved behov.

Gøran Tømte

Skrevet av Gøran Tømte

Gøran har bred og lang erfaring fra IT-bransjen, er CISO i Data Equipment og beskriver seg selv som en «Zero Trust soldier, working to change and enhance». Gøran har et brennende hjerte for IT-sikkerhet og mener at alt starter med mindset. Målet er et sikrere Norge.