Como podemos te ajudar hoje?
Etapas para bloquear o SSL do IIS para conformidade e segurança
Por padrão, o IIS SSL deixa as versões mais antigas de SSL2, SSL3 e TLS habilitadas para compatibilidade. MyWorkDrive foi projetado para suportar TLS 1.2. Nos casos em que o MyWorkDrive Server está diretamente exposto à Internet por https (não por trás de um dispositivo de segurança ou Cloudflare), recomendamos desabilitar cifras inseguras e fracas. A desativação de cifras inseguras e fracas é necessária para cumprir as práticas recomendadas de segurança, incluindo PCI, HIPAA, FINRA e GDPR.
Embora as entradas do registro possam ser definidas manualmente, existe uma ferramenta gratuita para isso chamada IIS Crypto da Nartac Software: https://www.nartac.com/Products/IISCrypto
Para bloquear suas cifras SSL do MyWorkDrive IIS, baixe a ferramenta e aplique um dos modelos – sugerimos no mínimo o “Modelo de Boas Práticas”.
O PCI Template 3.1 fornece a proteção mais completa, entretanto, alguns softwares ainda podem exigir comunicação TLS 1.0 ou 1.1 (MyWorkDrive requer apenas TLS 1.2). Uma opção é aplicar as configurações do modelo apenas ao servidor desmarcando “Definir protocolos do lado do cliente”. Isso garante que apenas as partes do “Servidor” sejam bloqueadas e qualquer software cliente (por exemplo, software de backup) continue em execução.
Depois de executar a ferramenta IIS Crypto e aplicar um mínimo do modelo de práticas recomendadas e reiniciar o servidor, convém verificar se o servidor responde apenas nas cifras SSL do IIS mais seguras. Existe uma ferramenta de verificação SSL gratuita em https://www.ssllabs.com/ssltest/ isso também está embutido no software Nartac IIS Cryptol, que fornece uma classificação sobre a segurança de suas conexões SSL. Basta inserir seu endereço da Web https e executar o teste. Você deve obter um resumo como este: