Harden IIS SSL voor naleving en beveiliging
IIS SSL laat standaard oudere versies van SSL2, SSL3 en TLS ingeschakeld voor compatibiliteit. MyWorkDrive is ontworpen om TLS 1.2 te ondersteunen. Het uitschakelen van onveilige en zwakke cijfers is noodzakelijk om te voldoen aan best practices op het gebied van beveiliging, waaronder PCI, HIPAA, FINRA en AVG.
Hoewel registervermeldingen handmatig kunnen worden ingesteld, bestaat hiervoor een geweldige gratis tool genaamd IIS-crypto door Nartac Software.
Om de IIS SSL-coderingen van uw server te vergrendelen, downloadt u de tool en past u een van de sjablonen toe - we raden ten minste de "Best Practices-sjabloon" aan.
De PCI Template 3.1 biedt de meest complete bescherming, maar voor sommige software is mogelijk nog steeds TLS 1.0-communicatie vereist (MyWorkDrive niet). Een optie is om de sjablooninstellingen alleen op de server toe te passen door "Set Client Side Protocols" uit te schakelen. Dit zorgt ervoor dat alleen de "Server"-gedeelten worden vergrendeld en dat eventuele clientsoftware (bijv. Back-upsoftware) blijft draaien.
Nadat u de IIS Crypto-tool hebt uitgevoerd en een minimum van de best practice-sjabloon hebt toegepast en uw server opnieuw hebt opgestart, wilt u misschien controleren of uw server alleen reageert op de veiligere IIS SSL-coderingen.
Er is een geweldige gratis SSL-scantool op https://www.ssllabs.com/ssltest/ dat is ook ingebouwd in de Nartac IIS Cryptol-software die u een beoordeling geeft over hoe veilig uw SSL-verbindingen zijn. Voer eenvoudig uw https-webadres in en voer de test uit.
U zou een samenvatting als deze moeten krijgen: