Sécurité renforcée

Activez la sécurité renforcée pour activer ce paramètre pour les communications réseau des composants de ESMC.

La sécurité renforcée comprend ces fonctionnalités :

Les certificats nouvellement créés et les autorités de certification utilisent SHA-256 (au lieu de SHA-1). Pour appliquer la sécurité avancée dans l'infrastructure ESMC existante, vous devez remplacer les certificats existants.

ESMC Server utilise le dernier protocole TLS (TLS 1.2) pour les communications avec les Agents.

La sécurité renforcée requiert l'utilisation de TLS 1.2 pour les communications SMTP et Syslog.

validation-status-icon-warning IMPORTANT

Lorsque vous activez la sécurité renforcée, vous devez redémarrer ESMC Server pour commencer à utiliser cette fonctionnalité.

La sécurité renforcée ne s'applique pas aux autorités de certification et aux certificats déjà existants. Elle s'applique uniquement à ces derniers lorsqu'elle est activée.

Exigences minimales en matière de compatibilité :

Windows : Windows XP et versions ultérieures et Windows Server 2003 et versions ultérieures.

details_hoverREMARQUE

ESET Management Agent 7 contient son propre module SSL qui permet l'utilisation de TLS 1.2 même avec des systèmes d'exploitation plus anciens (Windows XP et Windows Server 2003).

Linux: Ubuntu 12.04 et versions ultérieures, RHEL/CentOS 6 et versions ultérieures, Debian 7.0 et versions ultérieures.

validation-status-icon-warning IMPORTANT

La version minimale d'openSSL prise en charge pour Linux est openssl-1.0.1e-30. OpenSSL 1.1.* et les versions ultérieures ne sont pas prises en charge. Vous pouvez vérifier si le client Linux est compatible à l'aide de la commande suivante :
openssl s_client -connect google.com:443 -tls1_2

OS X 10.9 et versions ultérieures.

 

Comment activer et appliquer la sécurité renforcée sur le réseau

Avant d'activer cette fonctionnalité, vérifiez que tous vos ordinateurs clients peuvent communiquer via TLS 1.2 (voir la remarque ci-dessus). La procédure implique deux redémarrages du service ESMC Server.

Suivez cette procédure pour activer et appliquer la sécurité renforcée :

1.Accédez à Autres > Paramètres du serveur, puis cliquez sur le curseur en regard de l'option Sécurité renforcée r (nécessite un redémarrage de l’ordinateur).

2.Cliquez sur Enregistrer pour appliquer le paramètre.

3.Fermez la console et redémarrez le service ESMC Server.

4.Patientez quelques minutes après le démarrage du service et connectez-vous à la console Web.

5.Vérifiez que tous les ordinateurs peuvent toujours se connecter et qu'aucun autre problème ne s'est produit.

6.Accédez à Autres > Autorités de certification > Nouveau et créez une autorité de certification. La nouvelle autorité de certification sera automatiquement envoyée à tous les ordinateurs clients lors de la prochaine connexion Agent/serveur.

7.Créez des certificats homologues signés par cette nouvelle autorité de certification. Créez un certificat pour l'agent et pour le serveur (vous pouvez le sélectionner dans le menu déroulant Produit de l'assistant).

8.Remplacez votre certificat ESMC Server actuel par le nouveau.

9.Créez une politique ESET Management Agent pour configurer les Agents afin qu'ils utilisent le nouveau certificat d'Agent.

a.Dans la section Connexion, cliquez sur Certificat > Ouvrir la liste des certificats et sélectionnez le nouveau certificat homologue.

b.Attribuez la politique aux ordinateurs sur lesquels vous souhaitez utiliser la sécurité renforcée.

c.Cliquez sur Terminer.

10. Lorsque tous les périphériques se connectent avec le nouveau certificat, vous pouvez supprimer votre ancienne autorité de certification et révoquer les anciens certificats.

validation-status-icon-warning IMPORTANT

Ne supprimez pas votre ancienne autorité de certification ou ne révoquez pas les anciens certificats si vous n'avez appliqué la sécurité renforcée que sur certains ordinateurs clients connectés (et pas tous).

Sécurité renforcée sur les systèmes sur lesquels MDM est installé

Cette configuration a uniquement une incidence sur les communications entre ESMC Server and MDM Server. Il n'y aura aucun impact sur les communications entre MDM Server et les périphériques mobiles. Pour appliquer la sécurité renforcée au composant MDM, créez des certificats MDM et de proxy signés par la nouvelle autorité de certification et attribuez-les via une politique au serveur MDM comme suit :

Politique du Connecteur de périphérique mobile ESET > Général > Certificat HTTPS. Importez le nouveau certificat MDM. .

Politique d'ESET Mobile Device Connector > Connexion > Certificat = Certificat du proxy.