La mia organizzazione è preoccupata per virus e attacchi che entrano nella nostra rete.
Poiché il traffico http è stato dichiarato non gradito da alcuni produttori di browser e da altre parti, diventa sempre più difficile eseguire tale funzione.
Poiché molti siti al giorno d'oggi bloccano l'accesso http://
(invece semplicemente reindirizzando alla loro versione https://
), siamo costretti a fare MitM per continuare efficacemente le nostre scansioni.
Il che significa che dobbiamo eseguire l'autenticazione del certificato su base centrale, poiché sarà il nostro proxy che eseguirà il TLS sul lato client.
Non desiderando bloccare i certificati autofirmati di terze parti, in tale configurazione di MitM, c'è qualcosa che possiamo fare per garantire che i nostri utenti possano distinguere tra siti Web downstream con certificati autofirmati e basati su CA ? Ad esempio, se il nostro upstream stesso fa un MitM sul nostro traffico, c'è un modo per far sapere al nostro utente, senza bloccare la connessione (ad esempio, lasciarli decidere)?