Wie können wir Ihnen heute helfen?
Schritte zum Sperren von IIS SSL für Compliance und Sicherheit
IIS SSL lässt ältere Versionen von SSL2, SSL3 und TLS aus Kompatibilitätsgründen standardmäßig aktiviert. MyWorkDrive wurde entwickelt, um TLS 1.2 zu unterstützen. In Fällen, in denen der MyWorkDrive-Server direkt über https dem Internet ausgesetzt ist (nicht hinter einer Sicherheitsanwendung oder Cloudflare), empfehlen wir, unsichere und schwache Verschlüsselungen zu deaktivieren. Das Deaktivieren unsicherer und schwacher Chiffren ist notwendig, um bewährte Sicherheitsverfahren wie PCI, HIPAA, FINRA und GDPR einzuhalten.
Während Registrierungseinträge manuell gesetzt werden können, gibt es dafür ein kostenloses Tool namens IIS Crypto von Nartac Software: https://www.nartac.com/Products/IISCrypto
Um Ihre MyWorkDrive IIS-SSL-Chiffren zu sperren, laden Sie das Tool herunter und wenden Sie eine der Vorlagen an – wir empfehlen mindestens die „Best Practices-Vorlage“.
Die PCI-Vorlage 3.1 bietet den umfassendsten Schutz, einige Software erfordert jedoch möglicherweise weiterhin TLS 1.0- oder 1.1-Kommunikation (MyWorkDrive erfordert nur TLS 1.2). Eine Option besteht darin, die Vorlageneinstellungen nur auf den Server anzuwenden, indem Sie „Set Client Side Protocols“ deaktivieren. Dadurch wird sichergestellt, dass nur die „Server“-Teile gesperrt sind und jegliche Client-Software (z. B. Backup-Software) weiterhin ausgeführt wird.
Nachdem Sie das IIS-Crypto-Tool ausgeführt und ein Minimum der Best-Practice-Vorlage angewendet und Ihren Server neu gestartet haben, möchten Sie möglicherweise überprüfen, ob Ihr Server nur auf die sichereren IIS-SSL-Verschlüsselungen reagiert. Es gibt ein kostenloses SSL-Scan-Tool unter https://www.ssllabs.com/ssltest/ Das ist auch in die Nartac IIS Cryptol-Software integriert, die Ihnen eine Bewertung gibt, wie sicher Ihre SSL-Verbindungen sind. Geben Sie einfach Ihre https-Webadresse ein und führen Sie den Test durch. Sie sollten eine Zusammenfassung wie diese erhalten: