Cifrar la comunicación con SSL/TLS

Para corregir vulnerabilidades en la red corporativa de su organización, puede habilitar el cifrado de tráfico mediante SSL/TLS. El uso de SSL/TLS puede habilitarse tanto en el Servidor de administración como en el Servidor de MDM para iOS. Kaspersky Security Center admite SSL v3 y Transport Layer Security (TLS v1.0, 1.1 y 1.2). Puede seleccionar el protocolo de cifrado y las suites de cifrado. Kaspersky Security Center utiliza certificados autofirmados. No se requiere configuración adicional de los dispositivos iOS. También puede utilizar sus propios certificados. Los especialistas de Kaspersky recomiendan utilizar certificados emitidos por autoridades de certificación de confianza.

Servidor de administración

Para configurar los protocolos de cifrado permitidos y las suites de cifrado en el Servidor de administración:

  1. Utilice la utilidad klscflag para configurar los protocolos de cifrado y las suites de cifrado permitidos en el Servidor de administración. Ingrese el siguiente comando en el símbolo del sistema de Windows usando derechos de administrador:

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <valor> -t d

    Especifique el parámetro <valor> del comando:

    • 0: Todos los protocolos de cifrado y suites de cifrado admitidos están activados
    • 1: SSL v2 está desactivado

      Suites de cifrado:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 2: SSL v2 y SSL v3 se activan (valor predeterminado)

      Suites de cifrado:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 3: solo TLS v1.2.

      Suites de cifrado:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • CAMELLIA128-SHA
  2. Reinicie los siguientes servicios de Kaspersky Security Center 13.2:
    • Servidor de administración
    • Servidor web
    • Proxy de activación

Servidor de MDM para iOS

La conexión entre los dispositivos iOS y el Servidor de MDM para iOS está cifrada por defecto.

Para configurar los protocolos de cifrado permitidos y las suites de cifrado en el servidor de MDM para iOS:

  1. Abra el Registro del dispositivo cliente en el que está instalado el Servidor de MDM para iOS (por ejemplo, de forma local con el comando regedit en el menú Iniciar → Ejecutar).
  2. Vaya al siguiente archivo:
    • Para sistemas de 32 bits:

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • Para sistemas de 64 bits:

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. Cree una clave de nombre StrictSslSettings.
  4. Especifique DWORD como tipo de clave.
  5. Configure el valor de clave:
    • 2: SSL v3 se desactiva (están permitidos TLS 1.0, TLS 1.1 y TLS 1.2)
    • 3: solo TLS 1.2 (valor predeterminado)
  6. Reinicie el servicio del Servidor de MDM para iOS de Kaspersky Security Center 13.2.
Principio de página