Come possiamo aiutarvi oggi?

Passaggi per bloccare SSL IIS per conformità e sicurezza

Tu sei qui:
< Indietro

Per impostazione predefinita, IIS SSL lascia abilitate le versioni precedenti di SSL2, SSL3 e TLS per compatibilità. MyWorkDrive è stato progettato per supportare TLS 1.2. Nei casi in cui il server MyWorkDrive è direttamente esposto a Internet tramite https (non dietro un dispositivo di sicurezza o Cloudflare), consigliamo di disabilitare le crittografie non sicure e deboli. La disabilitazione delle cifre non sicure e deboli è necessaria per conformarsi alle migliori pratiche di sicurezza tra cui PCI, HIPAA, FINRA e GDPR.

Sebbene le voci di registro possano essere impostate manualmente, esiste uno strumento gratuito per questo chiamato IIS Crypto di Nartac Software: https://www.nartac.com/Products/IISCrypto

Per bloccare le crittografie SSL IIS di MyWorkDrive, scarica lo strumento e applica uno dei modelli: come minimo suggeriamo il "Modello di migliori pratiche".

Il modello PCI 3.1 fornisce la protezione più completa, tuttavia alcuni software potrebbero ancora richiedere la comunicazione TLS 1.0 o 1.1 (MyWorkDrive richiede solo TLS 1.2). Un'opzione è applicare le impostazioni del modello al server solo deselezionando "Imposta protocolli lato client". Ciò garantisce che solo le parti "Server" siano bloccate e che qualsiasi software client (ad esempio il software di backup) continui a funzionare.

Dopo aver eseguito lo strumento IIS Crypto e applicato un minimo del modello di best practice e riavviato il server, potresti voler verificare che il tuo server risponda solo sui codici SSL IIS più sicuri. C'è uno strumento di scansione SSL gratuito su https://www.ssllabs.com/ssltest/ questo è anche integrato nel software Nartac IIS Cryptol che ti dà una valutazione su quanto siano sicure le tue connessioni SSL. Inserisci semplicemente il tuo indirizzo web https ed esegui il test. Dovresti ottenere un riepilogo come questo: