Esta funcionalidad solo está disponible en una aplicación implementada desde una imagen ISO. Cuando la aplicación se instala desde un paquete RPM o DEB, el administrador debe configurar el descifrado de las conexiones TLS y SSL usando los recursos del servidor proxy.
Los equipos de los usuarios pueden conectarse a recursos web a través de conexiones no cifradas o cifradas. Kaspersky Web Traffic Security puede analizar ambos tipos de tráfico. Las conexiones sin cifrar se analizan utilizando las reglas de procesamiento del tráfico estándares. Para procesar el tráfico cifrado, debe configurar el descifrado de las conexiones TLS y SSL. Si el descifrado no está configurado, la aplicación no podrá aplicar toda la configuración de las reglas de acceso ni realizar análisis con los módulos antivirus y antiphishing dentro del alcance de las reglas de protección.
En la documentación y en la interfaz web de la aplicación, el término «SSL» se emplea como un sinónimo común de «cifrado» (conexiones SSL, reglas SSL). Sin embargo, para establecer conexiones cifradas, se recomienda utilizar el protocolo TLS versión 1.2, porque el protocolo SSL está desactualizado y es inseguro.
El descifrado de conexiones SSL comprende los siguientes pasos.
Para comprender cómo funciona la aplicación y configurarla correctamente, se recomienda que primero lea las funciones específicas del procesamiento de solicitudes CONNECT y cómo establecer conexiones TLS.
Después de añadir uno o varios certificados, debe asignar el estado activo a uno de ellos. Si ningún certificado está activo, no puede activar el descifrado de las conexiones SSL.
La acción predeterminada se aplicará a las conexiones SSL que no cumplen con las condiciones de ninguna regla SSL.
Al utilizar las reglas SSL, puede definir las acciones que lleva a cabo la aplicación sobre las conexiones SSL en función del origen o el destino de la conexión.
El servidor proxy asignará el estado Trusted a los certificados de confianza de los recursos web a los que se aplica la acción Bump.