誰かが職場や自宅に/からsshトンネルを設定した場合、将来のSSHトンネリングトラフィックを防ぐ方法はありますか?
websenseはトラフィックをブロックできることを理解していますが、sshトンネリングを使用するユーザーは、正当なトラフィックと非合法なトラフィックの違いを判断するためにパケットを解読したり、詳細に調べたりできないため、websenseまたは他の類似製品をバイパスできます。
いくつかの読書と研究から、私ができることのいくつかは以下であることがわかりました。-SSHを完全にオフにします。許可されない-sshアクセスをアクセスに必要なユーザーのみに制限し、他のすべてのsshアクセスを拒否する-宛先ごとにsshトラフィックをブラックリストまたはホワイトリストするカスタムプロトコルを作成する(リストが管理可能であると想定)-sshトラフィックのログを確認し、確認する宛先IPを確認し、それらが正当なデバイスまたは許容可能なデバイスに解決するかどうかを確認します。または、トンネリングトラフィックよりも通常のインターネットトラフィックがあり、そのIPを拒否/ブラックリストに登録できるかどうかを確認します
しかし、これらのオプションに加えて、中間者攻撃によって上記のオプションを回避することは可能だろうかと思いました。
または、sshトンネリングトラフィックをブロックする別のオプション、またはこのトラフィックをフィルタリング/ブロックできるネットワークデバイスさえありますか?
助けてくれてありがとう。