ESET Server Security
 
ESET Server Security – Tabla de contenido

SSL/TLS

ESET Server Security puede comprobar si hay amenazas en las comunicaciones que utilizan los protocolos Secure Sockets Layer (SSL) o Transport Layer Security (TLS). Ofrece varios modos de exploración para examinar las comunicaciones protegidas por SSL en función de diferentes tipos de certificados: certificados de confianza, certificados desconocidos o certificados excluidos de las comprobaciones de comunicación protegidas por SSL.

El modo SSL/TLS está disponible en las siguientes opciones:

Modo de filtrado

Descripción

Automático

El modo predeterminado explora solo las aplicaciones adecuadas, como los navegadores web y los clientes de correo electrónico. Puede anular esto seleccionando las aplicaciones en las que se analiza la comunicación.

Interactivo

Si ingresa un nuevo sitio protegido por SSL/TLS (con un certificado desconocido), se mostrará un cuadro de diálogo para la selección de la acción. Este modo le permite crear una lista de certificados SSL/TLS que se excluirán de la exploración.

Basado en políticas

Seleccione esta opción para explorar todas las comunicaciones protegidas por SSL, excepto las comunicaciones protegidas por certificados que están excluidos de la verificación. Si se establece una nueva comunicación que use un certificado firmado desconocido, no se notificará al usuario y se filtrará la comunicación en forma automática. Cuando accede a un servidor con un certificado no confiable marcado como confiable (en la lista de certificados confiables), se permite la comunicación con el servidor y se filtra el contenido del canal de comunicación.

Reglas de exploración de aplicaciones: haga clic en Editar para personalizar el comportamiento de ESET Server Security aplicaciones específicas.

Reglas de certificado: haga clic en Editar para personalizar el comportamiento de los ESET Server Security certificados SSL específicos.

No explorar el tráfico con dominios de confianza de ESET: cuando se habilita, la comunicación con dominios de confianza se excluirá de la exploración. Una lista blanca integrada y administrada por ESET determina la confiabilidad de un dominio.

Integrar el certificado raíz de ESET en las aplicaciones compatibles

Para que la comunicación SSL funcione correctamente en sus navegadores/clientes de correo electrónico, es esencial que el certificado raíz de ESET se agregue a la lista de certificados raíz conocidos (editores). ESET Server Security agregará automáticamente el certificado CA de filtro SSL de ESET a los navegadores conocidos (por ejemplo, Opera) cuando esté habilitado. Para los navegadores que usan el almacén de certificaciones del sistema, el certificado se agrega en forma automática. Por ejemplo, Firefox se configura automáticamente para confiar en las autoridades raíz en el almacén de certificación del sistema.

Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado > Detalles > Copiar en el archivo... y luego impórtelo manualmente al navegador.

Lista de aplicaciones SSL/TLS filtradas

Agregue una aplicación filtrada y establezca una de las acciones de exploración. Puede usar la lista de aplicaciones filtradas para personalizar la conducta de ESET Server Security para aplicaciones específicas, y para recordar las acciones elegidas si selecciona el modo Interactivo en el modo de filtrado de protocolos SSL/TLS.

Acción que se debe realizar si no se puede establecer la confianza en el certificado

En algunos casos, el certificado de un sitio web no se puede verificar mediante el almacén de Entidades de certificación de raíz de confianza (TRCA). Esto significa que alguien firma automáticamente el certificado (por ejemplo, el administrador de un servidor web o una pequeña empresa); por lo que considerar este certificado como confiable no siempre es un riesgo. La mayoría de los negocios (por ejemplo, los bancos) usan un certificado firmado por las TRCA.

Si se selecciona Preguntar sobre la validez del certificado (seleccionado de forma predeterminada), se le pedirá que elija una acción cuando se establezca una comunicación cifrada. Se mostrará un cuadro de diálogo de selección de acciones en el que puede marcar el certificado como de confianza o excluido. Si el certificado no está presente en la lista TRCA, la ventana es roja. Si el certificado está en la lista TRCA, la ventana será verde. Puede seleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre las conexiones cifradas a los sitios con certificados no verificados.

Bloquear el tráfico cifrado por un SSL2 obsoleto

Las comunicaciones que usen esta versión anterior del protocolo SSL serán automáticamente bloqueadas.

Acción para certificados dañados

Certificado dañado significa que el certificado utiliza un formato no reconocido por ESET Server Security o que se ha recibido dañado (por ejemplo, sobrescrito por datos aleatorios). En este caso, recomendamos dejar seleccionada la opción Bloquear la comunicación que utiliza el certificado. Si se selecciona Preguntar sobre la validez del certificado, se le solicita al usuario que elija una acción cuando se establece la comunicación cifrada.