Cifrar la comunicación con SSL/TLS
Para corregir vulnerabilidades en la red corporativa de su organización, puede habilitar el cifrado de tráfico mediante SSL/TLS. El uso de SSL/TLS puede habilitarse tanto en el Servidor de administración como en el Servidor de MDM para iOS. Kaspersky Security Center admite SSL v3 y Transport Layer Security (TLS v1.0, 1.1 y 1.2). Puede seleccionar el protocolo de cifrado y las suites de cifrado. Kaspersky Security Center utiliza certificados autofirmados. No se requiere configuración adicional de los dispositivos iOS. También puede utilizar sus propios certificados. Los especialistas de Kaspersky recomiendan utilizar certificados emitidos por autoridades de certificación de confianza.
Servidor de administración
Para configurar los protocolos de cifrado permitidos y las suites de cifrado en el Servidor de administración:
- Ejecute el símbolo del sistema de Windows utilizando derechos de administrador y, a continuación, cambie su directorio actual al directorio con la utilidad klscflag. La utilidad klscflag se encuentra en la carpeta donde está instalado el Servidor de administración. La ruta de instalación predeterminada es <Disk>:\Archivos de programa(x86)\Kaspersky Lab\Kaspersky Security Center.
- Utilice el indicador SrvUseStrictSslSettings para configurar los protocolos y los conjuntos de cifrado permitidos en el Servidor de administración. Ejecute el siguiente comando en la línea de comandos:
klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <valor> -t d
Especifique el parámetro <valor> del comando:
0
: Todos los protocolos de cifrado y suites de cifrado admitidos están habilitados1
: SSL v2 está desactivadoSuites de cifrado:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- SEED-SHA
- CAMELLIA128-SHA
- IDEA-CBC-SHA
- RC4-SHA
- RC4-MD5
- DES-CBC3-SHA
2
: SSL v2 y SSL v3 se activan (valor predeterminado)Suites de cifrado:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- SEED-SHA
- CAMELLIA128-SHA
- IDEA-CBC-SHA
- RC4-SHA
- RC4-MD5
- DES-CBC3-SHA
3
: solo TLS v1.2.Suites de cifrado:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- CAMELLIA128-SHA
- Reinicie los siguientes servicios de Kaspersky Security Center 13:
- Servidor de administración
- Servidor web
- Proxy de activación
Servidor de MDM para iOS
La conexión entre los dispositivos iOS y el Servidor de MDM para iOS está cifrada por defecto.
Para configurar los protocolos de cifrado permitidos y las suites de cifrado en el servidor de MDM para iOS:
- Abra el registro del sistema del dispositivo cliente en el que está instalado el Servidor de MDM para iOS (por ejemplo, de forma local con el comando regedit en el menú Iniciar → Ejecutar).
- Vaya al siguiente archivo:
- Para sistemas de 32 bits:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- Para sistemas de 64 bits:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- Para sistemas de 32 bits:
- Cree una clave de nombre
StrictSslSettings
. - Especifique
DWORD
como tipo de clave. - Configure el valor de clave:
2
: SSL v3 se desactiva (están permitidos TLS 1.0, TLS 1.1 y TLS 1.2)3
: solo TLS 1.2 (valor predeterminado)
- Reinicie el servicio del Servidor de MDM para iOS de Kaspersky Security Center 13.