Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

ISA 2006 Proxy sinnvolle Auswertung

Frage Sicherheit Firewall

Mitglied: Pampersjoe

Pampersjoe (Level 1) - Jetzt verbinden

01.12.2011 um 16:50 Uhr, 2864 Aufrufe, 1 Kommentar

Hallo zusammen,

wir nutzen den ISA2006 und logge auf einem SQL 2008.

Funktioniert wunderbar.

Bei uns ist auschließlich geschäftliches Surfen erlaubt!

Da ein Verdacht aufkam, heißt es... zu schauen, wo der betroffene User gesurft hat... an sich ja kein Problem mit wenig SQL und gut is... ABER der loggt ja tonnenweise Zeugs, was der User sicher niemals angeklickt hat... gibt es irgendwie eine Möglichkeit nach was selektiert werden muss, damit auch wirklich NUR diese herauskommen, die er selbstständig angesurft hat?

Gruß und danke schon im Voraus.
Mitglied: Pampersjoe
05.12.2011 um 22:30 Uhr
Hey Leute... kommt schon

Ich bin doch nicht der Einzige, der vor der Aufgabe steht... ich habe schon gesehen, dass es Lösungen gibt... anscheinend auch in Excel mit VBA... aber die beziehen sich ja auf vorhandene Werte... somit sollte es doch möglich sein...

Die Frage ist nur... auf was genau muss man sich beziehen bzw. welche Felder?!

Ich habe zum Test mal 2 Webseiten bei einem neuen User im IE eingetippt... wirklich nur 2 URLs und dann den Client sofort wieder abgemeldet... aber in der WebProxyLog auf dem SQL stehen über 100 Einträge nun drin, weil jegliche .css Seite jegliches Objet z.B. .jpg .png .gif usw. alles mitgeloggt wurde... oder SSL Verschlüsselung usw. aber den Käse brauche ich ja für eine sinnvolle Auswertung nicht...

Selbst wenn ich diese Objekt usw. alle rausnehmen, dann habe ich dennoch ewig lange Links drin, die sicher nicht eingetippt wurden, die aber keinen (mir ersichtlichen) Sinn ergeben, wie ich diese auch rausnehmen könnte.

Anhand der Logtime kann man es aber auch kaum machen, da die Logzeiten relativ lange (verhältnismäßig sind) dass einzelne Elemente teilweise 1-2 Sekunden auseinander liegen und somit nicht gruppiert werden könnten... und abschneiden möchte ich auch nichts, WEIL... wer weiß... vllt. öffnet ja wer ne Seite und hat schon routinemäßig den Griff zu Maus für einen weiteren Klick, den ich wiederum ja dann wieder sehen muss für ne Auswertung...

Wie löst Ihr das denn bei euch, wenn das private Surfen definitiv verboten ist und vertraglich festgehalten ist, dass protokolliert wird usw...

ich habe im Netz auch Lösungen gesehen, die angeblich mir sogar die Schlagwörter auswerfen könnten, die in diverse Suchmaschinen eingetippt wurden... DAS geht ja nun echt zu weit und brauch kein Mensch... ABER wenn das ausgelesen werden kann, dann ist selbst DAS vorhanden... aber wie vorgehen und welche Daten brauch man genau?!

Vllt. beschreibt das nun näher meine Frage?! Es muss doch ohne eine kostenpflichtige Software gehen, wenn doch die Werte da sind... diese Lösungen werden auch nur über die DB so zu sagen gelegt.

Ich hoffe hier kann mir einer helfen?!

Gruß
Bitte warten ..
Ähnliche Inhalte
Windows Server
ISA Server 2006 Systemanforderungen
Frage von SillyBeanWindows Server4 Kommentare

Guten Tag ich habe mal eine Frage zu den Systemanforderungen von ISA Server 2006. Das Programm ist zwar etwas ...

Sicherheitsgrundlagen
Antivirus HTTP Proxy sinnvoll?
Frage von MimemmmSicherheitsgrundlagen3 Kommentare

Hallo, haltet ihr es für sinnvoll in einem mittelständischen Unternehmen einen zentralen HTTP Proxy zu betreiben um Traffic auf ...

Microsoft
ISA 2006 TMG Alternative Kein Linux
Frage von agnostikerMicrosoft11 Kommentare

Hi, wir sind aktuell auf der suche nach einer ISA 2006 Alternative, die Software wird lediglich fuer Proxy Aufgaben ...

Firewall
ISA 2006 blockt FTP Zugriff
Frage von doschtinatorFirewall6 Kommentare

Hallo, ich benötige ein wenig Hilfe und hoffe auf hilfreiche Antworten, auch wenn das hier beschriebene System schon älter ...

Neue Wissensbeiträge
Linux

Limux-Ende in München: Wie ein Linux Projekt unter Ausschluss der Öffentlichkeit zerstört wurde

Information von Frank vor 5 StundenLinux12 Kommentare

Mein persönlicher Kommentar zum Thema "Limux-Ende". Die SPD-Politikerin Anne Hübner hat die Richtung von München ganz klar definiert: "Wir ...

Batch & Shell

Open Object Rexx: Eine mittlerweile fast vergessene Skriptsprache aus dem Mainframebereich

Information von Penny.Cilin vor 1 TagBatch & Shell9 Kommentare

Ich kann mich noch sehr gut an diese Skriptsprache erinnern und nutze diese auch heute ab und an noch. ...

Humor (lol)

"gimme gimme gimme": Automatischer Test stolpert über Easter Egg im man-Tool

Information von Penny.Cilin vor 1 TagHumor (lol)6 Kommentare

Interessant, was man so alles als Easter Egg implementiert. Ist schon wieder Ostern? "gimme gimme gimme": Automatischer Test stolpert ...

MikroTik RouterOS

Mikrotik - Lets Encrypt Zertifikate mit MetaROUTER Instanz auf dem Router erzeugen

Anleitung von colinardo vor 2 TagenMikroTik RouterOS8 Kommentare

Einleitung Folgende Anleitung ist aus der Lage heraus entstanden das ein Kunde auf seinem Mikrotik sein Hotspot Captive Portal ...

Heiß diskutierte Inhalte
Router & Routing
Zwei Netzwerke erstellen
Frage von bunteblumeRouter & Routing14 Kommentare

Hallo Zusammen, Ich möchte gerne ein backup von einem bestimmten Folder welcher auf dem Server regelmässig synchronisiert wird auf ...

Off Topic
Fachkräftemangel in Deutschland? - Talentschmiede schreibt alle 2 Tage die gleichen Stellen aus
Frage von Penny.CilinOff Topic12 Kommentare

Hallo, haben wir in Deutschland Fachkräftemangel? Die Talentschmiede schreibt gefühlt alle zwei Tage dieselben Stellen aus. Und das schon ...

Linux
Limux-Ende in München: Wie ein Linux Projekt unter Ausschluss der Öffentlichkeit zerstört wurde
Information von FrankLinux12 Kommentare

Mein persönlicher Kommentar zum Thema "Limux-Ende". Die SPD-Politikerin Anne Hübner hat die Richtung von München ganz klar definiert: "Wir ...

Windows 10
Alle Programme mit bestimmtem Namen automatisch (per GPO) deinstallieren
gelöst Frage von lordofremixesWindows 1012 Kommentare

Hallo zusammen, gibt es eine Möglichkeit, alle Programme beginnend mit z.B. "Dell" im Namen per Script und somit per ...