Acerca de la inspección de HTTPS
La inspección de HTTPS agrega compatibilidad con el análisis del tráfico web cifrado con SSL a Web Security Services. En el portal, configure la inspección de HTTPS según sus requisitos y active el servicio. De forma predeterminada, la inspección de HTTPS está desactivada.
Cuando se implementa la inspección de HTTPS, el tráfico web cifrado con SSL se dirige a través de la infraestructura del servicio de Web Security. Cuando la inspección de HTTPS está activada, ocurre lo siguiente:
- El tráfico web cifrado con SSL se analiza en busca de software malicioso
- El tráfico web cifrado con SSL se incluye en las cuotas de tiempo y de ancho de banda que se establecen en las reglas de la política de filtrado de URL
- El tráfico web cifrado con SSL se incluye en sus políticas Web URL Filtering
Para configurar la inspección de HTTPS, se elige si excluir un sitio web de la inspección de HTTPS. Usted además elige si desea que sus usuarios puedan acceder a los sitios con errores de certificado. De forma predeterminada, cuando activa la inspección de HTTPS, los sitios con errores de certificado se bloquean. Cuando un usuario intenta acceder a un sitio con un error de certificado, se muestra una alerta de usuario. Es posible personalizar la alerta para adaptarse a sus requisitos.
Es posible elegir incluir el tráfico web cifrado con SSL en los informes de auditoría, detallados y de resumen de Web Security. Las estadísticas clave que aparecen en el panel de información para Web Security incluyen el tráfico web cifrado con SSL
Acerca de usar la inspección del HTTPS con las políticas de filtrado de URL
Sin la inspección de HTTPS, el filtrado de URL de las solicitudes HTTPS puede aún ocurrir. Cuando se accede a una dirección URL con un nombre de protocolo HTTPS en el navegador, se realiza una solicitud
CONNECT
con el dominio inicial. De modo que, para https://www.ejemplo.co.uk/iniciodesesión
el dominio inicial www.ejemplo.co.uk
se usa como solicitud de dirección URL. El Filtrado web de URL usa la solicitud de URL en sus políticas. Por ejemplo, si se crea una regla de bloqueo con una entrada de *.ejemplo.co.uk/*
, la dirección URL https://www.ejemplo.co.uk/iniciodesesión
se bloquea incluso sin la inspección de HTTPS. Para aclarar, la URL CONNECT
no contiene la ruta, solo el dominio (es decir, www.ejemplo.co.uk) y el dominio se compara con el patrón para la aplicación de políticas.Sin embargo, sin la inspección de HTTPS, una URL más específica no se bloquea. Una regla de bloqueo con una entrada de
* .ejemplo.co.uk/iniciodesesión*
no bloquea https://www.ejemplo.co.uk/iniciodesesión
. Se produce un error en este bloqueo porque la dirección URL completa no aparece disponible por la solicitud CONNECT
en nuestro motor de validación de políticas. Con la inspección de HTTPS habilitada, la URL completa está disponible para su validación. En este ejemplo, el Filtrado web de dirección URL puede bloquear el acceso a https://www.ejemplo.co.uk/iniciodesesión
y mostrar una alerta de usuario.El mismo principio se aplica al filtrado por categoría de URL. Sin la inspección de HTTPS, la URL disponible para la validación según la categoría de URL es el dominio contenido en la solicitud
CONNECT
y no la URL completa. Con la inspección de HTTPS, la URL completa se valida según la categoría de URL en la regla de filtrado. Cuando activa la inspección de HTTPS, los resultados del filtrado de URL por categoría pueden variar.