Que peut-on faire pour vous aider aujourd'hui?
Étapes pour verrouiller IIS SSL pour la conformité et la sécurité
IIS SSL laisse par défaut les anciennes versions de SSL2, SSL3 et TLS activées pour la compatibilité. MyWorkDrive a été conçu pour prendre en charge TLS 1.2. Dans les cas où le serveur MyWorkDrive est directement exposé à Internet via https (et non derrière une appliance de sécurité ou Cloudflare), nous vous recommandons de désactiver les chiffrements non sécurisés et faibles. La désactivation des chiffrements non sécurisés et faibles est nécessaire pour se conformer aux meilleures pratiques de sécurité, notamment PCI, HIPAA, FINRA et GDPR.
Alors que les entrées de registre peuvent être définies manuellement, un outil gratuit existe pour cela appelé IIS Crypto par Nartac Software : https://www.nartac.com/Products/IISCrypto
Pour verrouiller vos chiffrements SSL MyWorkDrive IIS, téléchargez l'outil et appliquez l'un des modèles - au minimum, nous suggérons le "Modèle des meilleures pratiques".
Le modèle PCI 3.1 offre la protection la plus complète, mais certains logiciels peuvent encore nécessiter une communication TLS 1.0 ou 1.1 (MyWorkDrive ne nécessite que TLS 1.2). Une option consiste à appliquer les paramètres du modèle au serveur uniquement en décochant "Définir les protocoles côté client". Cela garantit que seules les parties « serveur » sont verrouillées et que tout logiciel client (par exemple, logiciel de sauvegarde) continue de fonctionner.
Après avoir exécuté l'outil IIS Crypto et appliqué un minimum du modèle de meilleure pratique et redémarré votre serveur, vous souhaiterez peut-être vérifier que votre serveur répond uniquement sur les chiffrements SSL IIS les plus sécurisés. Il existe un outil d'analyse SSL gratuit sur https://www.ssllabs.com/ssltest/ qui est également intégré au logiciel Nartac IIS Cryptol qui vous donne une note sur la sécurité de vos connexions SSL. Entrez simplement votre adresse Web https et lancez le test. Vous devriez obtenir un résumé comme celui-ci :