Base de connaissances

Suivre l'utilisation des versions du protocole SSL/TLS

Prérequis:

  1. Installation de PRTG : Assurez-vous que PRTG Network Monitor est installé et fonctionne dans votre environnement.
  2. Accès aux services SSL/TLS : Vous devez avoir accès aux services SSL/TLS (par exemple, serveurs web, serveurs de messagerie) que vous souhaitez surveiller pour l'utilisation des versions de protocole.
  3. Accès administrateur : Obtenez un accès administrateur pour configurer les capteurs et les paramètres dans PRTG.

Configuration de la surveillance de la version du protocole SSL/TLS :

  1. Ajouter un appareil SSL/TLS : Dans PRTG, accédez à "Appareils" et ajoutez l'appareil SSL/TLS que vous souhaitez surveiller.
  2. Installer les capteurs HTTP avancés : Cliquez sur l'appareil ajouté, puis allez dans "Ajouter un capteur" > "Par type" > Sélectionnez "Capteur HTTP avancé".
  3. Configurer les paramètres du capteur : Définissez les paramètres de surveillance, y compris l'URL du point de terminaison SSL/TLS et toutes les informations d'authentification nécessaires.
  4. Sélectionner les métriques de version de protocole : Choisissez les métriques des versions de protocole à surveiller, telles que SSLv3, TLS 1.0, TLS 1.1, TLS 1.2 et TLS 1.3.
  5. Tester la configuration : Vérifiez que les capteurs peuvent récupérer avec succès les données de poignée de main SSL/TLS et les informations sur l'utilisation des versions de protocole à partir du point de terminaison du service.

Surveillance de l'utilisation de la version du protocole SSL/TLS :

  1. Surveillance en temps réel : Accédez au tableau de bord PRTG pour voir les mises à jour en temps réel sur l'utilisation des versions de protocole SSL/TLS.
  2. Distribution des versions de protocole : Surveillez la distribution des versions de protocoles SSL/TLS utilisées par les clients se connectant aux services SSL/TLS pour évaluer la compatibilité et la posture de sécurité.
  3. Identification des protocoles hérités : Identifiez et suivez l'utilisation des versions de protocole SSL/TLS héritées (par exemple, SSLv3, TLS 1.0) qui peuvent poser des risques de sécurité ou des problèmes de conformité.
  4. Adoption de TLS 1.2 : Surveillez les taux d'adoption de TLS 1.2 pour vous assurer que les clients et serveurs passent à la version de protocole la plus récente et recommandée pour une sécurité améliorée et un respect des normes industrielles.
  5. Adoption de TLS 1.3 : Suivez les taux d'adoption de TLS 1.3 pour évaluer le déploiement et le support de la dernière version de TLS et bénéficier de ses améliorations de sécurité et de performances.

Bonnes pratiques :

  1. Renforcement des protocoles : Mettez en œuvre des mesures de renforcement des protocoles SSL/TLS pour désactiver les versions de protocoles obsolètes ou non sécurisées (par exemple, SSLv3, TLS 1.0) et forcer l'utilisation des versions modernes et sécurisées (par exemple, TLS 1.2, TLS 1.3).
  2. Analyse des communications des clients : Analysez les modèles de communication des clients pour identifier les clients utilisant des versions de protocoles obsolètes ou non sécurisées et appliquez des mises à niveau ou des mesures correctives des versions de protocoles.
  3. Revue de la configuration des serveurs : Examinez les configurations des serveurs SSL/TLS, y compris les paramètres de suite de chiffrement, de prise en charge des versions de protocoles et de certificats, pour garantir leur alignement avec les meilleures pratiques de sécurité et les exigences de conformité.
  4. Surveillance de la conformité en matière de sécurité : Surveillez l'utilisation des versions de protocole SSL/TLS pour évaluer la conformité avec les normes de sécurité (par exemple, PCI DSS, HIPAA) et les exigences réglementaires, et adressez rapidement toute configuration non conforme.
  5. Éducation des clients et sensibilisation : Éduquez les clients et les utilisateurs finaux sur l'importance d'utiliser des versions de protocoles à jour et sécurisées, et encouragez-les à mettre à jour leur logiciel et leurs appareils pour garantir une communication sécurisée.

Dépannage :

  1. Problèmes de connexion : Assurez-vous que PRTG peut établir des connexions HTTP aux points de terminaison SSL/TLS et récupérer correctement les données d'utilisation des versions de protocole.
  2. Configuration du capteur : Vérifiez les paramètres du capteur, y compris l'URL et les détails d'authentification, et assurez-vous que le type de capteur correct est utilisé pour surveiller l'utilisation de la version de protocole SSL/TLS.
  3. Configuration du service : Passez en revue les paramètres de configuration du service SSL/TLS, y compris le support des versions de protocoles et les préférences des suites de chiffrement, pour résoudre les problèmes de compatibilité et garantir une négociation correcte du protocole.
  4. Compatibilité des clients : Enquêtez sur les problèmes de compatibilité du côté client avec les versions modernes de SSL/TLS et évaluez la nécessité de mettre à jour ou de configurer les clients pour prendre en charge les versions plus récentes.
  5. Vulnérabilités de sécurité : Identifiez et atténuez les vulnérabilités de sécurité associées aux versions obsolètes ou non sécurisées des protocoles SSL/TLS en appliquant des mises à jour des versions de protocoles, en appliquant des correctifs de sécurité ou en mettant en œuvre des contrôles de sécurité supplémentaires.

En utilisant PRTG Network Monitor pour suivre l'utilisation des versions de protocoles SSL/TLS, vous pouvez améliorer la sécurité, garantir la conformité et maintenir la compatibilité dans votre environnement réseau. La surveillance en temps réel, les alertes proactives et l'analyse complète vous permettent de détecter et de résoudre rapidement les problèmes liés aux versions de protocoles, de minimiser les risques de sécurité et d'optimiser les paramètres de configuration SSL/TLS. Avec PRTG, vous pouvez gérer et surveiller efficacement l'utilisation des versions de protocoles SSL/TLS pour répondre aux besoins de sécurité et d'exploitation de votre organisation.

  • 0 Utilisateurs l'ont trouvée utile
Cette réponse était-elle pertinente?