Ho una domanda riguardante la funzionalità di ispezione SSL della serie USG110 e successive. Ho l'obbligo di fornire un punto di accesso Wi-Fi pubblico, e sto cercando di utilizzare un USG110 per fornire controllo delle applicazioni e il filtro dei contenuti che posso funzionare correttamente con il traffico HTTP, la sfida che sto avendo è con HTTPS il traffico e la possibilità di utilizzare il controllo delle applicazioni e il filtro dei contenuti con questo tipo di traffico per fornire protezione al client con cui lavoro.
Sono stato in grado di utilizzare IDP per bloccare il traffico in base alla firma per il traffico, ad esempio sono riuscito a bloccare HTTPS sul sito web Spotify e poi con il controllo app ho anche bloccato l'accesso all'applicazione desktop Spotify. Quello che sto cercando di fare non è creare una regola per ogni sito o applicazione che vogliamo bloccare tramite IDP come con l'esempio di Spotify non ha bloccato tutti gli elementi di Spotify e ho dovuto usare una miscela di App Patrol e IDP . È qui che sto cercando di utilizzare la funzione di controllo SSL insieme a App Patrol e filtraggio dei contenuti sull'USG110 per darmi una panoramica completa di tutto il traffico che viene passato attraverso la rete e applicare le politiche a questo traffico.
La query che ho intorno all'ispezione SSL riguarda il certificato SSL, in quanto è un punto di accesso Wi-Fi pubblico Non riesco a controllare i dispositivi che si collegheranno a questa rete e quindi non posso installare il certificato autofirmato su a ciascun dispositivo in modo da riconoscere qualsiasi traffico HTTPS che viene scansionato da USG come proveniente da una fonte attendibile. Se dovessi acquistare un certificato SSL di terze parti da un'autorità di certificazione e quindi importarlo nell'USG, ciò toglierebbe la necessità di utilizzare il certificato autofirmato sull'USG e consentire la connessione HTTPS a un'origine esterna per mostra come connessione affidabile sui dispositivi?
Grazie in anticipo per la tua risposta