Criar e aplicar certificados SSL personalizados em appliances Data Loss Prevention
Última modificação: 01/07/2022
Aviso de isenção de responsabilidade
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas:
Veja como um ecossistema XDR que está sempre se adaptando pode energizar sua empresa.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Faça download do relatório Magic Quadrant, que avalia os 19 fornecedores com base na capacidade de execução e na abrangência de visão.
De acordo com a Gartner, “o XDR é uma tecnologia emergente que pode oferecer melhor prevenção, detecção e resposta a ameaças”.
Quais ameaças à segurança cibernética devem estar no radar das empresas em 2022?
A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
Duas líderes confiáveis em segurança cibernética se uniram para criar um mundo digital resiliente.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Criar e aplicar certificados SSL personalizados em appliances Data Loss Prevention
Artigos técnicos ID:
KB94939
Última modificação: 01/07/2022 Ambiente
Prevenção 11.x de McAfee Data Loss Prevention (DLP) McAfee DLP Monitor 11.x Resumo
Este artigo descreve a criação e a aplicação de certificados SSL personalizados nos appliances prevenir e monitorar DLP, sem usar a ferramenta de geração de CSR do resumo local.
Problema
Quando você cria um certificado SSL para o appliance impedir ou monitorar o DLP, não é possível usar valores personalizados para os campos de solicitação de assinatura de certificado por meio da interface NDLP appliance ou do ePO.
Solução 1
Para fazer upload da chave privada e do certificado gerados externamente: Observação: as instruções a seguir exigem que você já tenha gerado uma chave privada e uma solicitação de assinatura de certificado fora do Appliance e recebeu o certificado assinado de volta da CA. Se você precisar de informações sobre como gerar esses itens, consulte a solução 2. Antes de fazer o upload do certificado assinado no appliance, você deve combinar o certificado e a chave privada do appliance em uma única arquivo. De acordo com a documentação do produto, certifique-se de que o certificado e a chave privada estejam combinados em um formato PEM ou PKCS # 12 arquivo. As instruções a seguir supõem que o certificado e a chave privada estejam no formato PEM em arquivos separados e precisem ser combinados. Consulte a documentação do OpenSSL para saber como combinar esses arquivos em um formato PKCS # 12 arquivo. Nota: Para que o appliance use a chave privada, ele não precisará de uma senha para carregar a chave porque não há lugar na interface do usuário do appliance ou no back-end para inserir a senha.
Solução 2
Para gerar uma chave privada personalizada e uma solicitação de assinatura de certificado: Observação: as instruções a seguir são para a Linux ferramenta de linha de comando openssl . Eles também assumem a presença de um OpenSSL. cnf arquivo no diretório executável do OpenSSL ou no caminho do sistema que contém os detalhes de configuração necessários para reunir os campos obrigatórios. Para obter informações sobre como usar uma ferramenta de CSR ou geração de chave baseada em GUI, consulte as instruções do fabricante da ferramenta. Para obter informações sobre a criação do OpenSSL. cnf arquivo, consulte a documentação do openssl em OpenSSL.org para obter mais detalhes. Nota: As instruções a seguir geram uma chave privada RSA formatada PEM e CSR sem uma senha para proteger a chave privada. Certifique-se de proteger a chave privada arquivo contra acesso não autorizado, pois ela pode ser usada para personificar o servidor. Para obter instruções sobre como criar uma chave privada com formato PKCS # 12 , consulte OpenSSL.org. As instruções para criar uma chave privada de curva elíptica são semelhantes a estas instruções, mas estão disponíveis em OpenSSL.org.
Esse comando gera dois arquivos no diretório atual. Primeiro, ele cria uma chave privada usando o mecanismo de geração RSA com um bit de 2048 bits. Em seguida, ele gera a chave privada como private_key. pem no diretório atual.
Em seguida, ele solicita os dados necessários para criar a solicitação de assinatura de certificado e entrega o CSR como your_domain. CSR. Importante: O arquivo private_key. pem é a chave privada do seu certificado. Qualquer pessoa com acesso a essa chave pode representar o seu servidor/domínio. A McAfee Enterprise recomenda que você execute esses comandos na linha de comando appliance, de modo que a chave nunca realmente deixe o ambiente seguro. Se você executar esses comandos fora do appliance, certifique-se de proteger esse arquivo contra o acesso não autorizado. Lembre-se de que o appliance não tem como fornecer uma senha para desbloquear a chave privada; portanto, não é possível usar uma senha para criptografar o arquivo.
Aviso de isenção de responsabilidadeO conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetadosIdiomas:Este artigo está disponível nos seguintes idiomas: |
|