Harden IIS SSL voor naleving en beveiliging

IIS SSL by default leaves older versions of SSL2, SSL3 and TLS enabled for compatibility. MyWorkDrive has been engineered to support TLS 1.2. Disabling insecure and weak ciphers is necessary to comply with security best practices including PCI, HIPAA, FINRA and GDPR.

 

Hoewel registervermeldingen handmatig kunnen worden ingesteld, bestaat hiervoor een geweldige gratis tool genaamd IIS-crypto door Nartac Software.

 

Om de IIS SSL-coderingen van uw server te vergrendelen, downloadt u de tool en past u een van de sjablonen toe - we raden ten minste de "Best Practices-sjabloon" aan.

IIS SSL

 

The PCI Template 3.1 provides the most complete protection however some software may still require TLS 1.0 communication (MyWorkDrive does not). One option is to apply the template settings to the Server only by unchecking “Set Client Side Protocols”. This ensures only the “Server” portions are locked down and any client software ( e.g. Backup Software) continues to run.

Nadat u de IIS Crypto-tool hebt uitgevoerd en een minimum van de best practice-sjabloon hebt toegepast en uw server opnieuw hebt opgestart, wilt u misschien controleren of uw server alleen reageert op de veiligere IIS SSL-coderingen.

 

Er is een geweldige gratis SSL-scantool op https://www.ssllabs.com/ssltest/ that’s also built into the Nartac IIS Cryptol software that gives you a rating on how secure your SSL connections are. Simply input your https web address and run the test.

U zou een samenvatting als deze moeten krijgen:

SSL-scanner