База знаний

Мониторинг использования SSL/TLS сертификатов с подстановочными знаками

Необходимые условия:

  1. Установка PRTG: Убедитесь, что PRTG Network Monitor установлен и работает в вашей среде.
  2. Доступ к конечным точкам SSL/TLS: Вам нужно иметь доступ к конечным точкам SSL/TLS (например, веб-серверам, серверам приложений), на которых развернуты сертификаты SSL/TLS с подстановочными знаками.
  3. Административный доступ: Получите административный доступ для настройки датчиков и параметров в PRTG.

Настройка мониторинга сертификатов SSL/TLS:

  1. Добавление конечных точек SSL/TLS: В PRTG перейдите в раздел «Устройства» и добавьте те конечные точки SSL/TLS, которые вы хотите мониторить.
  2. Установка датчика сертификата SSL/TLS: Нажмите на добавленное устройство SSL/TLS, затем перейдите в раздел «Добавить датчик» > «По типу» > Выберите «Датчик сертификата SSL».
  3. Настройка параметров датчика: Укажите параметры для мониторинга, включая имя хоста или IP-адрес конечной точки SSL/TLS, номер порта и интервалы мониторинга.
  4. Выбор метрик мониторинга: Выберите метрики, которые вы хотите отслеживать, такие как альтернативные имена субъектов сертификата (SAN), использование подстановочных знаков, дата истечения срока действия и издатель сертификата.
  5. Проверка конфигурации: Убедитесь, что датчики могут успешно получать информацию о сертификате SSL/TLS и мониторить использование подстановочных знаков.

Мониторинг использования SSL/TLS сертификатов с подстановочными знаками:

  1. Мониторинг в реальном времени: Получайте обновления в реальном времени через панель управления PRTG по использованию подстановочных знаков SSL/TLS сертификатов.
  2. Сопоставление доменов с подстановочными знаками: Мониторьте альтернативные имена субъектов сертификатов SSL/TLS (SAN), чтобы выявить записи с подстановочными знаками (например, *.example.com), используемые для защиты нескольких поддоменов с помощью одного сертификата.
  3. Статус сертификатов с подстановочными знаками: Отслеживайте статус сертификатов SSL/TLS с подстановочными знаками, чтобы убедиться, что они действительны, доверены и правильно настроены для сопоставления с доменами с подстановочными знаками.
  4. Обновление и срок годности: Мониторьте даты истечения срока действия сертификатов SSL/TLS и статус их обновления, чтобы своевременно обновить сертификаты с подстановочными знаками и избежать сбоев в обслуживании или уязвимостей безопасности.
  5. Оповещения на основе пороговых значений: Настройте пороговые оповещения для уведомления администраторов, когда сертификаты SSL/TLS с подстановочными знаками приближаются к истечению срока, когда изменяются паттерны использования подстановочных знаков или когда обнаружены аномалии, указывающие на возможные ошибки конфигурации или риски безопасности.

Лучшие практики:

  1. Управление сертификатами с подстановочными знаками: Реализуйте надежные практики управления сертификатами с подстановочными знаками, включая регулярное обновление, процедуры отзыва сертификатов и мониторинг использования подстановочных знаков, чтобы предотвратить несанкционированное выдачу таких сертификатов.
  2. Покрытие доменов: Убедитесь, что сертификаты SSL/TLS с подстановочными знаками покрывают только необходимые поддомены в пространстве доменов организации, чтобы минимизировать риск несанкционированного использования доменов и предотвратить злоупотребление подстановочными знаками.
  3. Прозрачность сертификатов: Включите мониторинг прозрачности сертификатов для обнаружения несанкционированной или неожиданных выдач сертификатов с подстановочными знаками и обеспечения соблюдения отраслевых стандартов и лучших практик.
  4. Проверка удостоверяющего центра (CA): Убедитесь, что сертификаты SSL/TLS с подстановочными знаками выданы надежными и доверенными удостоверяющими центрами (CA) и что подтверждение владения доменом выполнено в соответствии с рекомендациями CA/Browser Forum.
  5. Ротация сертификатов с подстановочными знаками: Реализуйте политику ротации сертификатов для периодической смены SSL/TLS сертификатов с подстановочными знаками и криптографических ключей, чтобы снизить риск компрометации сертификатов и повысить общую безопасность.

Устранение неполадок:

  1. Проблемы с подключением: Убедитесь, что PRTG может установить HTTPS-соединение с конечными точками SSL/TLS и успешно получить информацию о сертификате.
  2. Конфигурация датчика: Проверьте настройки датчика, включая имя хоста или IP-адрес, номер порта и интервалы мониторинга, и убедитесь, что выбран правильный тип датчика для мониторинга сертификатов SSL/TLS.
  3. Проверка сертификата: Просмотрите детали сертификата SSL/TLS с подстановочными знаками, включая SAN, даты истечения и информацию об издателе, чтобы устранить проблемы, связанные с использованием подстановочных знаков или ошибками конфигурации сертификата.
  4. Проверка отзыва сертификата: Убедитесь, что сертификаты SSL/TLS с подстановочными знаками правильно отзываются, если они больше не нужны или были скомпрометированы, чтобы предотвратить несанкционированное использование подстановочных знаков и сохранить доверие к SSL/TLS соединениям.
  5. Проверка домена: Проверьте владение и контроль доменами для гарантии, что сертификаты SSL/TLS с подстановочными знаками выдаются только для авторизованных доменов и предотвращают возможное злоупотребление или использование подстановочных знаков для несанкционированных поддоменов.

Используя PRTG Network Monitor для мониторинга использования сертификатов SSL/TLS с подстановочными знаками, вы можете повысить безопасность и целостность зашифрованных коммуникаций, минимизировать риски безопасности и поддерживать соответствие отраслевым стандартам и лучшим практикам. Мониторинг в реальном времени, проактивные уведомления и всесторонний анализ позволяют своевременно обнаружить и устранить проблемы с сертификатами с подстановочными знаками, усилить криптографическую защиту и обеспечить безопасность передаваемых по сети чувствительных данных. С помощью PRTG вы можете эффективно управлять и мониторить использование сертификатов SSL/TLS с подстановочными знаками, чтобы удовлетворить операционные требования и цели безопасности вашей организации.

  • 0 Пользователи нашли это полезным
Помог ли вам данный ответ?