Szyfrowanie komunikacji z SSL/TLS

Aby usunąć luki w sieci korporacyjnej swojej organizacji, możesz włączyć szyfrowanie ruchu sieciowego przy użyciu SSL/TLS. Możesz włączyć SSL/TLS na Serwerze administracyjnym i Serwera iOS MDM. Kaspersky Security Center obsługuje SSL v3, a także Transport Layer Security (TLS v1.0, 1.1 i 1.2). Możesz wybrać protokół szyfrowania i zestawy szyfrowania. Kaspersky Security Center używa certyfikatów z podpisem własnym. Dodatkowa konfiguracja urządzeń iOS nie jest wymagana. Możesz także użyć swoich własnych certyfikatów. Specjaliści z Kaspersky zalecają używanie certyfikatów wydanych przez zaufane urzędy certyfikacji.

Serwer administracyjny

W celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na Serwerze administracyjnym:

  1. Użyj narzędzia klscflag w celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na Serwerze administracyjnym. Wpisz następujące polecenie w wierszu poleceń systemu Windows, korzystając z uprawnień administratora:

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <wartość> -t d

    Określ parametr <wartość> polecenia:

    • 0—wszystkie obsługiwane protokoły szyfrowania i zestawy szyfrowania są włączone
    • 1—SSL v2 jest wyłączony

      Zestawy szyfrowania:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 2—SSL v2 i SSL v3 są wyłączone (domyślna wartość)

      Zestawy szyfrowania:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 3—tylko TLS v1.2.

      Zestawy szyfrowania:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • CAMELLIA128-SHA
  2. Uruchom ponownie następujące usługi Kaspersky Security Center 13.2:
    • Serwer administracyjny
    • Serwer sieciowy
    • Activation Proxy

Serwer iOS MDM

Połączenie między urządzeniami iOS a serwerem iOS MDM jest szyfrowane domyślnie.

W celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na serwerze iOS MDM:

  1. Otwórz rejestr systemu urządzenia klienckiego, na którym jest zainstalowany serwer iOS MDM (na przykład, lokalnie, przy użyciu polecenia regedit z poziomu menu StartUruchom).
  2. Przejdź do gałęzi:
    • W systemach 32-bitowych:

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • W systemach 64-bitowych:

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. Utwórz klucz o nazwie StrictSslSettings.
  4. Jako typ klucza określ DWORD.
  5. Określ wartość klucza:
    • 2—SSL v3 jest wyłączony (TLS 1.0, TLS 1.1, TLS 1.2 są dozwolone)
    • 3—tylko TLS 1.2 (domyślna wartość)
  6. Uruchom ponownie usługę serwera iOS MDM Kaspersky Security Center 13.2.
Przejdź do góry