Aby usunąć luki w sieci korporacyjnej swojej organizacji, możesz włączyć szyfrowanie ruchu sieciowego przy użyciu SSL/TLS. Możesz włączyć SSL/TLS na Serwerze administracyjnym i Serwera iOS MDM. Kaspersky Security Center obsługuje SSL v3, a także Transport Layer Security (TLS v1.0, 1.1 i 1.2). Możesz wybrać protokół szyfrowania i zestawy szyfrowania. Kaspersky Security Center używa certyfikatów z podpisem własnym. Dodatkowa konfiguracja urządzeń iOS nie jest wymagana. Możesz także użyć swoich własnych certyfikatów. Specjaliści z Kaspersky zalecają używanie certyfikatów wydanych przez zaufane urzędy certyfikacji.
Serwer administracyjny
W celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na Serwerze administracyjnym:
klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <wartość> -t d
Określ parametr <wartość> polecenia:
0
—wszystkie obsługiwane protokoły szyfrowania i zestawy szyfrowania są włączone1
—SSL v2 jest wyłączonyZestawy szyfrowania:
2
—SSL v2 i SSL v3 są wyłączone (domyślna wartość)Zestawy szyfrowania:
3
—tylko TLS v1.2. Zestawy szyfrowania:
Serwer iOS MDM
Połączenie między urządzeniami iOS a serwerem iOS MDM jest szyfrowane domyślnie.
W celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na serwerze iOS MDM:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
StrictSslSettings
.DWORD
.2
—SSL v3 jest wyłączony (TLS 1.0, TLS 1.1, TLS 1.2 są dozwolone)3
—tylko TLS 1.2 (domyślna wartość)