Palo Alto SSL Decryption Hindernisse mit Elster Online

Die SSL Decryption der PaloAlto soll ermöglichen das ein- und ausgehender Traffic trotz vorhandener Verschlüsselung von der Firewall z.B. auf Schadcode überprüft werden kann.

Ein Hindernis war hier die Freigabe von Elster, nach etwas googlen fand ich die Auflistung der Elster Datentransferserver auf www.elster.de mit dem Suchbegriff „Betrieb im Netzwerk“

(Stand 04.04.2018)

In der PaloAlto unter „Device -> Certificate Management -> SSL Decryption Exclusion“ kurzerhand *.elster.de eingetragen, commit und läuft. Wer möchte kann auch nur die einzelnen Server aufnehmen (siehe oben)

Es gibt hier und da auch Dienste, die lassen sich nicht durch einfache „SSL Decryption Exclusion“ Regeln erlauben. Ein Beispiel ist der Datenservice der Bundesdruckerei. Hier muss unter „Policies -> Decryption“ eine vorrangige Regel angelegt werden, welche unter „Options“ als Action eine „No Decrypt“ vom Type „SSL Forward Proxy“ enthält. Die Source Zone wäre hier z.B. das Interne Netzwerk „Trust“, als Service/URL Category sollte man hier eine eigene anlegen, z.b. „Ausnahme Decryption“ (Anlegen kann man diese unter „Objects -> Custom Objects -> URL Category“ – dort z.B. ems.bundesdruckerei oder gleich *.bundesdruckerei.de eintragen) schon überspringt die Paloalto für diese  Ziele die Decryption.