Afin d'éliminer les vulnérabilités sur votre réseau d'entreprise, vous pouvez activer le chiffrement du trafic, en utilisant le protocole TLS. Vous pouvez activer les protocoles de chiffrement TLS et les suites de chiffrement prises en charge sur le Serveur d'administration et le serveur MDM iOS. Kaspersky Security Center prend en charge les versions 1.0, 1.1, 1.2 et 1.3 du protocole TLS. Vous pouvez sélectionner le protocole de chiffrement et les suites de chiffrement requis.
Kaspersky Security Center utilise des certificats auto-signés. Il n'est pas nécessaire de réaliser une configuration complémentaire des appareils iOS. Vous pouvez également utiliser vos propres certificats. Les experts de Kaspersky recommande d'utiliser des certificats émis par des autorités de certification de confiance.
Serveur d'administration
Pour configurer les protocoles de chiffrement et les suites cryptographiques sur le Serveur d'administration :
klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d
Spécifiez le paramètre <value> de l'indicateur SrvUseStrictSslSettings :
4
: Seuls les protocoles TLS 1.2 et TLS 1.3 sont activés. Les suites de chiffrement avec LS_RSA_WITH_AES_256_GCM_SHA384 sont également activées (ces suites de chiffrement sont nécessaires pour une compatibilité descendante avec les versions précédentes de Kaspersky Security Center). Il s'agit de la valeur par défaut.Suites de chiffrement prises en charge pour le protocole TLS 1.2 :
Suites de chiffrement prises en charge pour le protocole TLS 1.3 :
5
: Seuls les protocoles TLS 1.2 et TLS 1.3 sont activés. Pour les protocoles TLS 1.2 et TLS 1.3, les suites de chiffrement spécifiques répertoriées ci-dessous sont prises en charge.Suites de chiffrement prises en charge pour le protocole TLS 1.2 :
Suites de chiffrement prises en charge pour le protocole TLS 1.3 :
Il est déconseillé d'utiliser 0, 1, 2 ou 3 comme valeur de paramètre de l'indicateur SrvUseStrictSslSettings. Les valeurs de ces paramètres correspondent aux versions non sécurisées du protocole TLS (les protocoles TLS 1.0 et TLS 1.1) et aux suites de chiffrement non sécurisées et sont utilisées uniquement à des fins de compatibilité avec les versions antérieures de Kaspersky Security Center.
Le chiffrement du trafic à l'aide du protocole TLS est activé.
Vous pouvez utiliser les indicateurs KLTR_TLS12_ENABLED et KLTR_TLS13_ENABLED pour activer la prise en charge des protocoles TLS 1.2 et TLS 1.3, respectivement. Ces indicateurs sont activés par défaut.
Pour activer ou désactiver la prise en charge des protocoles TLS 1.2 et TLS 1.3 :
Exécutez l'invite de commande Windows en utilisant les droits d'administrateur, puis remplacez votre répertoire actuel par celui contenant l'utilitaire klscflag. L'utilitaire klsclag se trouve dans le dossier dans lequel le Serveur d'administration est installé. Chemin d'installation par défaut est <Disk>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.
klscflag -fset -pv ".core/.independent" -s Transport -n KLTR_TLS12_ENABLED -v <value> -t d
klscflag -fset -pv ".core/.independent" -s Transport -n KLTR_TLS13_ENABLED -v <value> -t d
Spécifiez le paramètre <value> de l'indicateur :
1
: Pour activer la prise en charge du protocole TLS.0
: Pour désactiver la prise en charge du protocole TLS.Serveur MDM iOS
La connexion entre les appareils iOS et le Serveur MDM iOS est chiffrée par défaut.
Pour configurer les protocoles de chiffrement et les suites cryptographiques sur le Serveur MDM iOS :
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
StrictSslSettings
.DWORD
.2
: les protocoles TLS 1.0, TLS 1.1 et TLS 1.2 sont activés.3
: seul le protocole TLS 1.2 est activé (valeur par défaut).