Запросить демо

Новая версия Solar webProxy 4.2/ 4.2.1

Обновления Solar webProxy 4.2 и 4.2.1 усиливают систему в ключевых аспектах — централизованное управление, адаптация под гибридную инфраструктуру, повышение прозрачности политики и расширение инструментов контроля. Новые версии делают продукт удобнее для администраторов, гибче в настройках и точнее в реагировании на риски.

Ключевые нововведения версии 4.2

Модуль MultiProxy — централизованное управление филиалами и кластерными установками

Для крупных компаний с распределённой инфраструктурой появился модуль MultiProxy — единая точка управления всеми инсталляциями Solar webProxy. Он позволяет централизованно управлять политиками фильтрации во всех филиалах, при этом сохраняя возможность локальных дополнений на местах.

Модуль обеспечивает:

  • Подключение и отображение всех инсталляций;
  • Группировку узлов и распределение политик;
  • Раздельное управление доступами;
  • Синхронизацию с корпоративными источниками данных (например, LDAP).

Преимущество

Что это даёт

Централизованный контроль

Управление политиками для всех узлов из одного интерфейса.

Минимизация рисков

Исключается ситуация, когда локальные админы изменяют критичные правила.

Актуальность политик

Быстрая актуализация правил на всех точках доступа.

Гибкость контентной фильтрации

1. Пропуск или блокировка трафика, который невозможно вскрыть

В версии 4.2 добавлена возможность разрешать или блокировать трафик, в котором невозможно инициировать TLS-сессию (например, в нестандартных протоколах или нестабильных соединениях).

Это полезно, если:

  • сервер отправляет данные первым (обход ClientHello);
  • трафик идёт не по HTTPS, но по подозрительным портам.

Преимущество

Что это даёт

Гибкость в управлении

Администратор сам определяет, стоит ли блокировать сомнительный трафик.

Меньше ложных блокировок

Низкий риск перебоев в работе легитимных нестандартных сервисов.

image001.png

2. Привязка фильтрации к конкретным узлам

Теперь администратор может при создании политики указать, на каком конкретно узле или группе узлов она должна применяться. Это касается как HTTP/HTTPS, так и SOCKS5.

Преимущество

Что это даёт

Точечная настройка

Возможность разносить политики между фильтрующими серверами

Масштабируемость

Удобное управление большими архитектурами без конфликтов.

image003.png

Новый API-сервис для интеграций

В 4.2 появился собственный API-сервис с поддержкой JSON-запросов. Он позволяет:

  • работать со справочниками и объектами политик (создание, редактирование, удаление);
  • интегрироваться с внешними CMDB и прочими системами;
  • вести учёт через логирование каждого запроса.

Преимущество

Что это даёт

Открытая архитектура

Возможность строить автоматические сценарии на внешних платформах.

Быстрая интеграция

Нет необходимости в ручных настройках и правках баз данных.

Контроль и прозрачность

Журнал всех действий с API помогает при аудите и расследованиях.

image005.png

Интеграция антивируса Kaspersky

Теперь в Solar webProxy появилась возможность использовать один из лучших отечественных антивирусов — Kaspersky, с расширенными опциями:

  • Поддержка многопоточности (до 256 процессов);
  • Обработка файлов любого размера;
  • Анализ вложенных архивов;
  • Выявление zip-бомб и макросов в документах Office;
  • Настройка глубины сканирования и лимитов по памяти.

Преимущество

Что это даёт

Высокая производительность

Сканирование файлов даже объёмом в несколько ГБ без потери скорости.

Глубокий анализ

Распаковка архивов и анализ каждого вложенного файла.

Гибкость настроек

Администратор настраивает всё — от глубины проверки до частоты обновлений.

image007.png

Поддержка операционной системы Debian 12.7

С прекращением поддержки CentOS, многие организации начали переход на альтернативные решения. В ответ на этот запрос, в новой версии Solar webProxy появилась официальная поддержка ОС Debian Linux версии 12.7 (stable release).

Теперь Solar webProxy можно без ограничений разворачивать и поддерживать на одной из самых популярных и стабильных ОС с открытым исходным кодом.

Преимущество

Что это даёт

Импортозамещение

Полноценная поддержка отечественных решений без привязки к CentOS.

Повышенная стабильность

Debian — один из самых надёжных открытых дистрибутивов с долгосрочной поддержкой.

Расширенная гибкость

Возможность гибкой настройки окружения под задачи организации.

Поддержка FreeIPA и ALD Pro

Для организаций, использующих отечественные решения, добавлена поддержка служб каталогов FreeIPA и ALD Pro. Теперь вы можете подключаться к штатной структуре и автоматически синхронизировать информацию о пользователях и группах.

Преимущество

Что это даёт

Поддержка импортозамещения

Удобная работа с отечественными LDAP-совместимыми платформами.

Централизованный контроль

Интеграция с организационной структурой и базой пользователей

image009.png
image011.png

Новые столбцы в журнале запросов

В журнале запросов Solar webProxy появились дополнительные поля: IP-адрес сервера назначения, его порт и HTTP-код ответа. Эти данные помогают точнее анализировать поведение пользователей и диагностировать сетевые аномалии.

Преимущество

Что это даёт

Углублённый аудит

Подробный журнал для анализа инцидентов и выявления аномалий.

Удобство расследования

Больше контекста в логах — меньше времени на ручной разбор.

 

Быстрая локализация проблем

Меньше времени на поиск причин сбоев или подозрительной активности

image013.png

Ключевые нововведения версии 4.2.1

Обновлённые правила управления аутентификацией

Теперь администраторы могут комбинировать все методы аутентификации (NTLM, Basic, Kerberos) на одном сервере, что позволяет экономить на сайзингах, не выделяя правила с Basic-аутентификацией на отдельный фильтрующий узел. Метод аутентификации задается непосредственно в правилах политики.

Преимущество

Что это даёт

Гибкость настройки

Настраиваются разные методы для разных групп пользователей.

Оптимизация сайзинга

Нет необходимости выделять отдельные узлы под старые протоколы.

Упрощённое администрирование

Нет нужды менять глобальные настройки при смене политики.

Повышение безопасности

Жёсткая привязка методов к правилам снижает риск использования уязвимых схем.

image015.png
image017.png
image019.png
image021.png

Блокировка загрузки/выгрузки файлов в облако с кастомными шаблонами

Ранее, если правило блокировало облачный сервис, пользователь просто получал отказ в доступе. В новой версии блокировка работает точечно — на загрузку или выгрузку файлов, а не целиком на доступ к ресурсу. Более того, пользователю выводится кастомизируемое сообщение с объяснением, что именно и почему заблокировано.

Пример: сотрудник пытается выгрузить архив с конфиденциальной информацией в Google Drive — система блокирует попытку и пишет: «Файл содержит запрещённый формат. Передача в облако заблокирована в соответствии с политикой ИБ».

Преимущество

Что это даёт

Прозрачность политики

Пользователь понимает, что и почему блокируется.

Меньше запросов в техподдержку

IT-отделу не нужно вручную разъяснять причины отказов.

image023.png

Журналирование ключевых слов в контентной фильтрации

Система фиксирует не только факты блокировки, но и ключевые слова, которые пользователи либо используют в поисковых запросах либо встречаются в файлах, которые пытаются скачать или опубликовать. Это позволяет отслеживать повышенный интерес к определённым темам, выявлять потенциальные риски ещё до нарушения политики, а также использовать собранные данные для уточнения фильтрации.

Например, если сотрудник в течение недели многократно ищет «как обойти прокси», «Tor browser» или «продажа клиентской базы» — система зафиксирует эту активность, что позволит обратить на неё внимание ещё до того, как произойдет инцидент.

Преимущество

Что это даёт

Поведенческая аналитика

Видно, какие темы активно ищет сотрудник.

Предотвращение инцидентов

Выявление рисков до того, как произойдёт утечка.

Улучшение фильтрации

Статистика позволяет скорректировать правила и снизить ложные срабатывания.

image025.png

Новое условие вскрытия трафика: по порту назначения

HTTPS-вскрытие — одна из самых ресурсоёмких операций. До релиза 4.2.1 можно было включить или выключить вскрытие глобально, без учёта порта. Теперь можно точечно указать, для каких портов нужно вскрытие, а какие обрабатывать без вскрытия. Особенно полезно, если:

  • в сети есть несколько одинаковых серверов (например, системы ИБ) с нестандартными портами. Вскрытие их трафика не требуется, но он должен проходить через прокси. Теперь можно настроить пропуск такого трафика без вскрытия.
  • на одном сервере работают разные сервисы (например, сайт и консоль администратора) — сайт фильтруем, а консоль — нет, ведь там не публикуются файлы и не ведется переписка.

Пример: порт 443 вскрывается, а 8443 — пропускается, так как это административная консоль.

Преимущество

Что это даёт

Снижение нагрузки на сервер

Меньше вскрытий — меньше затрат на CPU и оперативную память.

Увеличение пропускной способности

Исключаются ненужные проверки

Тонкая настройка политики безопасности

Можно разрешить HTTPS для внутреннего сервиса, не вскрывая его.

image027.png
image029.png

Полное доменное имя вышестоящего прокси-сервера

В распределённых сетях крупных компаний интернет-трафик часто проходит через несколько прокси-серверов. Для равномерного распределения нагрузки используется балансировка — запросы направляются на наименее загруженные узлы.

Ранее в Solar webProxy для настройки вышестоящего прокси требовалось указывать конкретный IP-адрес. В версии 4.2.1 появилась поддержка указания полного доменного имени (FQDN), что позволяет задать пул серверов и автоматически перенаправлять трафик на доступный прокси без ручных изменений конфигурации.

Преимущество

Что это даёт

Балансировка нагрузки

Автоматический выбор менее загруженного сервера.

Устойчивость

При отказе одного прокси трафик уходит на резервный.

Простота администрирования

Нет необходимости вручную менять IP при изменениях в инфраструктуре.

image031.png
image033.png
image035.png

Расширение списка MIME-типов

В версии 4.2.1 расширен перечень MIME-типов, используемых при анализе содержимого веб-трафика. Это даёт возможность точнее применять политики фильтрации к новым форматам файлов, которые ранее могли не идентифицироваться явно.

В список добавлены, в частности, изображения HEIC (iOS-устройства), установочные APK (Android), таблицы Numbers, инженерные чертежи DXF, исполняемые скрипты PHP, геоданные KMZ и старые форматы таблиц WK3.

Преимущество

Что это даёт

Точность фильтрации

Учитываются файлы, которые ранее определялись как неизвестные или общие

Снижение риска обхода

Исключение передачи данных в малоиспользуемых, но потенциально уязвимых форматах

Защита от угроз

Блокировка опасных исполняемых файлов (PHP, APK) и уязвимых форматов (WK3).

УЗНАЙТЕ БОЛЬШЕ О ПРОДУКТЕ

Запросить демо