fbpx

Hoe kunnen we u vandaag helpen?

Stappen om IIS SSL te vergrendelen voor naleving en beveiliging

U bent hier:
< Terug

IIS SSL laat standaard oudere versies van SSL2, SSL3 en TLS ingeschakeld voor compatibiliteit. MyWorkDrive is ontworpen om TLS 1.2 te ondersteunen. In gevallen waarin de MyWorkDrive-server rechtstreeks wordt blootgesteld aan internet via https (niet achter een beveiligingsapparaat of Cloudflare), raden we aan onveilige en zwakke cijfers uit te schakelen. Het uitschakelen van onveilige en zwakke cijfers is nodig om te voldoen aan best practices op het gebied van beveiliging, waaronder PCI, HIPAA, FINRA en GDPR.

Hoewel registervermeldingen handmatig kunnen worden ingesteld, bestaat hiervoor een gratis tool genaamd IIS Crypto van Nartac Software: https://www.nartac.com/Products/IISCrypto

Om uw MyWorkDrive IIS SSL-coderingen te vergrendelen, downloadt u de tool en past u een van de sjablonen toe - we raden ten minste de "Best Practices-sjabloon" aan.

De PCI-sjabloon 3.1 biedt de meest complete bescherming, maar voor sommige software is mogelijk nog TLS 1.0- of 1.1-communicatie vereist (MyWorkDrive vereist alleen TLS 1.2). Een optie is om de sjablooninstellingen alleen op de server toe te passen door het vinkje bij "Set Client Side Protocols" uit te schakelen. Dit zorgt ervoor dat alleen de "Server"-gedeelten worden vergrendeld en dat alle clientsoftware (bijv. Back-upsoftware) blijft draaien.

Nadat u de IIS Crypto-tool hebt uitgevoerd en een minimum van de best practice-sjabloon hebt toegepast en uw server opnieuw hebt opgestart, wilt u misschien controleren of uw server alleen reageert op de veiligere IIS SSL-coderingen. Er is een gratis SSL-scantool op https://www.ssllabs.com/ssltest/ dat is ook ingebouwd in de Nartac IIS Cryptol-software die u een beoordeling geeft over hoe veilig uw SSL-verbindingen zijn. Voer eenvoudig uw https-webadres in en voer de test uit. U zou een samenvatting als deze moeten krijgen: