Come procedura consigliata, connettere i server TIE e ATD utilizzando una rete interna protetta.
L'invio di campioni di file da server TIE a ATD utilizza una connessione TLS (Transport Layer Security). Per imporre l'autenticazione sulla connessione TLS, effettuare le seguenti operazioni:
- Caricare i certificati firmati dall'autorità di certificazione pubblica (CA) in ATD.
- Attiva il Applicazione della convalida del certificato policy sul server TIE.
Per un elenco di CA affidabili, consultare la sezione
OpenJDK 1.8 documentazione all'indirizzo:
http://openjdk.java.net/.
Per istruzioni su come caricare i certificati in ATD, consultare la sezione "Carica certificato del server Web e certificato CA" nel
Guida del prodotto Advance Threat Defense.
Nota In alternativa all'utilizzo di un'autorità di certificazione pubblica, server TIE consente di installare certificati CA locali affidabili o di utilizzare i certificati forniti tramite ATD per impostazione predefinita.
Attenersi alla procedura descritta in questo articolo se:
- I server ATD utilizzano il certificato autofirmato fornito per impostazione predefinita in ATD.
- I server ATD utilizzano un certificato firmato da un'autorità di certificazione personalizzata.
Fare
non attenersi alla procedura descritta in questo articolo se i server ATD utilizzano un certificato firmato da un'autorità di certificazione pubblica, riconosciuto da Java come tale.
Prima di iniziare:
- Eseguire i seguenti comandi come root.
- Eseguire i comandi seguenti prima di attivare l'opzione "applica convalida certificato" nel policy di ATD e Non riavviare il server TIE.
- Se si dispone di una configurazione del server primario-secondario, ripetere i passaggi seguenti nelle istanze primarie e secondarie delle appliance.
Nota A partire dalla versione TIE Server 2.1.0, la convenzione di denominazione per le operazioni master/slave è stata modificata con principali/secondarie. Ovvero:
Master diventa principale
Slave diventa secondario
Le versioni precedenti del server TIE mantengono le designazioni master/slave originali.
- Il ATD Java trustStore è disponibile all'indirizzo: /var/McAfee/tieserver/keystore/atd_servers_truststore.jks
Applicazione della convalida del certificato
- Scaricare i certificati per il server ATD configurati nelle policy:
echo | openssl s_client -connect :443 2>/dev/null | openssl x509 -outform der -out /var/McAfee/tieserver/keystore/atd_server_1.der
- Aggiungere i certificati ATD al Java trustStore:
yes | /opt/McAfee/tieserver/jre/bin/keytool -import -file /var/McAfee/tieserver/keystore/atd_server_1.der -alias atd_server_1 -storepass -noprompt -keystore /var/McAfee/tieserver/keystore/atd_servers_truststore.jks
- Modifica proprietà e autorizzazioni su ATD trustStore:
chown mfetie:mfetie /var/McAfee/tieserver/keystore/atd_servers_truststore.jks; chmod 600 /var/McAfee/tieserver/keystore/atd_servers_truststore.jks
- Opzionale Verificare che i certificati siano stati aggiunti correttamente:
/opt/McAfee/tieserver/jre/bin/keytool -keystore /var/McAfee/tieserver/keystore/atd_servers_truststore.jks -list -v -storepass -noprompt
- Attiva il Applicazione della convalida del certificato nella scheda policy di ATD.
- Rilascia un Attiva agenti che applicano le policy in ePolicy Orchestrator per i server TIE.
Nota Se ATD Java trustStore viene collocato in un percorso diverso da
/var/McAfee/tieserver/keystore/atd_servers_truststore.jks, è necessario aggiornare la proprietà
atd.certificates.keyStore.file in
/opt/McAfee/tieserver/conf/tie.properties per riflettere la nuova posizione.