ESET Server Security
 
ESET Server Security – Sommaire

SSL/TLS

ESET Server Security peut rechercher des menaces dans les communications qui utilisent les protocoles SSL (Secure Sockets Layer) ou TSL (Transport Layer Security). Il propose plusieurs modes d'analyse pour examiner les communications protégées par SSL en fonction de différents types de certificats : certificats approuvés, certificats inconnus ou certificats exclus des contrôles des communications protégées par SSL.

Le mode SSL/TLS est disponible dans les options suivantes :

Mode de filtrage

Description

Automatique

Le mode par défaut n'analyse que les applications appropriées, telles que les navigateurs web et les clients de messagerie. Vous pouvez passer outre en sélectionnant les applications dans lesquelles les communications spnt analysées.

Interactif

Si vous entrez un nouveau site protégé par SSL/TLS (avec un certificat inconnu), une boîte de dialogue de sélection d'action s'affiche. Ce mode vous permet de créer la liste des certificats SSL/TLS qui seront exclus de l'analyse.

Basé sur des politiques

Sélectionnez cette option pour analyser toutes les communications protégées par SSL, à l'exception des communications protégées par des certificats exclus de la vérification. Si une nouvelle communication utilisant un certificat signé inconnu est établie, vous n'êtes pas informé et la communication est automatiquement filtrée. Lorsque vous accédez à un serveur disposant d'un certificat non approuvé indiqué comme approuvé (dans la liste des certificats approuvés), les communications vers le serveur sont autorisées et le contenu du canal de communication est filtré.

Règles d'analyse de l'application : cliquez sur Modifier pour personnaliser le comportement d'ESET Server Security pour des applications spécifiques.

Règles de certificat : cliquez sur Modifier pour personnaliser le comportement d'ESET Server Security pour des certificats SSL spécifiques.

Ne pas analyser le trafic avec des domaines approuvés par ESET : lorsque cette option est activée, les communications avec les domaines approuvés sont exclues de l'analyse. Une liste blanche intégrée et gérée par ESET détermine la fiabilité d'un domaine.

Intégration du certificat racine ESET aux applications prises en charge

Pour que les communications SSL fonctionnent correctement dans vos navigateurs/clients de messagerie, il est essentiel que le certificat racine d'ESET soit ajouté à la liste des certificats racine connus (éditeurs). ESET Server Security ajoutera automatiquement le certificat de l'autorité de certification du filtre SSL d'ESET aux navigateurs connus (par exemple, Opera) lorsqu'il est activé. Pour les navigateurs utilisant le magasin de certification système, le certificat est ajouté automatiquement. Par exemple, Firefox est automatiquement configuré pour approuver les autorités racine dans le magasin de certification du système.

Pour appliquer le certificat à des navigateurs non pris en charge, cliquez sur Afficher le certificat > Détails > Copier dans un fichier, puis importez-le manuellement dans le navigateur.

Liste des applications filtrées par le protocole SSL/TLS

Ajoutez une application filtrée et définissez l'une des actions d'analyse. La liste des applications filtrées SSL/TSL peut être utilisée pour personnaliser le comportement d'ESET Server Security pour des applications SSL/TLS spécifiques et mémoriser les actions choisies en cas de sélection du mode interactif dans le mode de filtrage de protocole SSL/TLS.

Action si la confiance du certificat ne peut pas être établie

Dans certains cas, il est impossible de vérifier le certificat d'un site Web à l'aide du magasin d'Autorités de certification racine de confiance. Cela signifie que le certificat est signé par un utilisateur (l'administrateur d'un serveur Web ou d'une petite entreprise, par exemple) et que le fait de le considérer comme fiable n'est pas toujours un risque. La plupart des grandes entreprises (les banques par exemple) utilisent un certificat signé par TRCA.

Si l'option Interroger sur la validité du certificat est activée (sélectionnée par défaut), vous êtes invité à sélectionner une action lorsque la communication chiffrée est établie. Une boîte de dialogue de sélection d'action s'affiche dans laquelle vous pouvez marquer le certificat comme approuvé ou exclu. Si le certificat ne figure pas dans la liste TRCA, la fenêtre est rouge. Si le certificat figure dans la liste TRCA, la fenêtre est verte. Vous pouvez sélectionner Bloquer toute communication utilisant le certificat pour mettre toujours fin aux connexions chiffrées aux sites avec des certificats non vérifiés.

Bloquer le trafic chiffré par le SSL2 obsolète

Les communications utilisant cette version antérieure du protocole SSL sont automatiquement bloquées.

Action pour les certificats endommagés

Un certificat endommagé signifie que le certificat utilise un format non reconnu par ESET Server Security ou qu'il a été reçu endommagé (par exemple, écrasé par des données aléatoires). Dans ce cas, il est recommandé de conserver l'option Bloquer toute communication utilisant le certificat activée. Si l'option Interroger sur la validité du certificat est activée, l'utilisateur est invité à sélectionner une action lorsque la communication chiffrée est établie.