Cómo habilitar el análisis de conexiones cifradas

De forma predeterminada, Kaspersky Endpoint Security no siempre analiza las conexiones cifradas, solo cuando lo solicitan los componentes de protección.

Cómo habilitar el análisis de conexiones cifradas en la Consola de administración (MMC)

Cómo habilitar el análisis de conexiones cifradas en Web Console y Cloud Console

Cómo habilitar el análisis de conexiones cifradas en la interfaz de la aplicación

Parámetros del análisis de conexiones cifradas

Parámetro

Descripción

Certificados raíz de confianza

Lista de certificados raíz de confianza. Kaspersky Endpoint Security le permite instalar certificados raíz de confianza en equipos de usuarios si, por ejemplo, necesita desplegar un nuevo centro de certificados. La aplicación le permite agregar un certificado a un almacén de certificados especial de Kaspersky Endpoint Security. En este caso, el certificado se considera de confianza solo para la aplicación Kaspersky Endpoint Security. En otras palabras, el usuario puede acceder a un sitio web con el certificado nuevo en el navegador. Si otra aplicación intenta acceder al sitio web, es posible que se produzca un error de conexión debido a un problema de certificados. Para agregar un certificado al almacén de certificados del sistema, debe utilizar directivas de grupo de Active Directory.

Visita de un dominio cuyo certificado no es de confianza

  • Permitir. Cuando se visita un dominio cuyo certificado no es de confianza, Kaspersky Endpoint Security permite que se establezca la conexión de red.

    Cuando el usuario utilice un navegador para acceder a un dominio cuyo certificado no sea de confianza, Kaspersky Endpoint Security le mostrará una página HTML para advertirle que acceder a ese dominio en particular no es recomendable e indicarle por qué. La página contendrá un vínculo para obtener acceso al recurso web solicitado.

    Si una aplicación o un servicio de terceros establece una conexión con un dominio con un certificado no confiable, Kaspersky Endpoint Security crea su propio certificado para analizar el tráfico. El nuevo certificado tiene el estado No confiables. Esto es necesario para advertir a la aplicación de terceros sobre la conexión no confiable, ya que en este caso puede no mostrarse la página HTML y la conexión se puede establecer en segundo plano.

  • Bloquear. Cuando se elige esta opción y se visita un dominio cuyo certificado no es de confianza, Kaspersky Endpoint Security bloquea la conexión de red. Cuando el usuario utilice un navegador para acceder a un dominio cuyo certificado no sea de confianza, Kaspersky Endpoint Security le mostrará una página HTML para explicarle por qué ese dominio en particular se ha bloqueado.

Visita de un dominio con un error de análisis de conexiones cifradas

  • Bloquear. Cuando se elige esta opción y ocurre un error al analizar una conexión cifrada, Kaspersky Endpoint Security bloquea la conexión de red.
  • Permitir y agregar el dominio a exclusiones. Cuando se elige esta opción y ocurre un error al analizar una conexión cifrada, Kaspersky Endpoint Security agrega el dominio con el que se presentó el problema a la lista de dominios con errores de análisis y deja de controlar el tráfico de red cifrado que se genera al visitarlo. La lista de dominios con errores de análisis solo puede consultarse a través de la interfaz local de la aplicación. Para borrar el contenido de la lista, deberá seleccionar Bloquear. Kaspersky Endpoint Security también genera un evento para el error de análisis de conexión cifrada.

Bloquear las conexiones SSL 2.0

Si la casilla está seleccionada, la aplicación supervisa y bloquea las conexiones de red que se establecen con el protocolo SSL 2.0.

Si la casilla está desactivada, la aplicación no bloquea las conexiones de red que se establecen con el protocolo SSL 2.0. Sin embargo, la aplicación no supervisa el tráfico de red a través de este protocolo.

Bloquear las conexiones SSL 3.0

Si la casilla está seleccionada, la aplicación bloquea las conexiones de red que se establecen con el protocolo SSL 3.0.

Si la casilla está seleccionada, la aplicación bloquea las conexiones de red que se establecen con el protocolo SSL 3.0. La aplicación supervisa el tráfico de red a través de este protocolo. Todos los componentes de la aplicación funcionan sin restricciones.

Bloquear las conexiones TLS 1.0

Si la casilla está seleccionada, la aplicación bloquea las conexiones de red que se establecen con el protocolo TLS 1.0.

Si la casilla está seleccionada, la aplicación bloquea las conexiones de red que se establecen con el protocolo TLS 1.0. La aplicación supervisa el tráfico de red a través de este protocolo. Todos los componentes de la aplicación funcionan sin restricciones.

Descifrar una conexión cifrada con el sitio web con certificado de EV

Los certificados de EV (Extended Validation Certificate) confirman la autenticidad de los sitios web y mejoran la seguridad de la conexión. Los navegadores utilizan un icono de candado en su barra de direcciones para indicar que un sitio web tiene un certificado de validación extendida. Además, es posible que en los navegadores se vea toda la barra de direcciones en color verde o una parte de ella.

Si la casilla está seleccionada, la aplicación descifra y controla las conexiones cifradas que se establecen con sitios web que utilizan certificados de EV.

Cuando esta casilla no está activada, la aplicación no tiene acceso al contenido del tráfico HTTPS. Esto significa que la aplicación únicamente puede controlar el tráfico HTTPS basándose en la dirección del sitio web (por ejemplo, https://bing.com).

Si abre un sitio web con un certificado de validación extendida por primera vez, la conexión cifrada se descifrará sin importar si se seleccionó la casilla.

Inicio de página