Crie e aplique certificados SSL personalizados em dispositivos Data Loss Prevention
Última modificação: 2023-07-21 16:30:17 Etc/GMT
Aviso de isenção de responsabilidade
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas:
Veja como um ecossistema XDR que está sempre se adaptando pode energizar sua empresa.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Faça download do relatório Magic Quadrant, que avalia os 19 fornecedores com base na capacidade de execução e na abrangência de visão.
De acordo com a Gartner, “o XDR é uma tecnologia emergente que pode oferecer melhor prevenção, detecção e resposta a ameaças”.
Quais ameaças à segurança cibernética devem estar no radar das empresas em 2022?
A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
Duas líderes confiáveis em segurança cibernética se uniram para criar um mundo digital resiliente.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Crie e aplique certificados SSL personalizados em dispositivos Data Loss Prevention
Artigos técnicos ID:
KB94939
Última modificação: 2023-07-21 16:30:17 Etc/GMT Ambiente
Prevenção de perda de dados (DLP) Prevenção 11.x Monitor DLP 11.x Resumo
Este artigo discute a criação e aplicação de certificados SSL personalizados nos dispositivos DLP Prevent and Monitor, sem usar a ferramenta de geração de CSR onbox.
Problema
Ao criar um certificado SSL para o dispositivo DLP Prevent ou Monitor, você não pode usar valores personalizados para os campos de solicitação de assinatura de certificado por meio da interface do dispositivo NDLP ou ePO.
Solução 1
Para carregar sua chave privada e certificado gerados externamente: NOTA: As instruções a seguir exigem que você já tenha gerado uma chave privada e uma solicitação de assinatura de certificado fora do dispositivo e tenha recebido seu certificado assinado de volta da autoridade de certificação. Se precisar de informações sobre como gerar esses itens, consulte a Solução 2. Antes de carregar o certificado assinado no appliance, você deve combinar o certificado e a chave privada do appliance em um único arquivo. De acordo com a documentação do produto, certifique-se de que o certificado e a chave privada estejam combinados em um arquivo de formato PEM ou PKCS#12. As instruções a seguir assumem que o certificado e a chave privada estão no formato PEM em arquivos separados e precisam ser combinados. Consulte a documentação do OpenSSL para saber como combinar esses arquivos em um arquivo no formato PKCS#12. NOTA: Para que o appliance use a chave privada, ele não deve exigir uma senha para carregar a chave porque não há lugar na IU do appliance ou no back-end para inserir a senha.
Solução 2
Para gerar uma chave privada personalizada e uma solicitação de assinatura de certificado: NOTA: As instruções a seguir são para a ferramenta OpenSSL de linha de comando Linux. Eles também assumem a presença de um arquivo openssl.cnf no diretório executável do OpenSSL ou no caminho do sistema contendo os detalhes de configuração necessários para reunir os campos obrigatórios. Para obter informações sobre como usar um CSR baseado em GUI ou uma ferramenta de geração de chave, consulte as instruções do fabricante da ferramenta. Para obter informações sobre a criação do arquivo openssl.cnf, consulte a documentação do OpenSSL em openssl.org para obter mais detalhes. NOTA: As instruções a seguir geram uma chave privada RSA formatada em PEM e CSR sem uma senha para proteger a chave privada. Certifique-se de proteger o arquivo de chave privada contra acesso não autorizado, pois ele pode ser usado para representar seu servidor. Para obter instruções sobre como criar uma chave privada formatada em PKCS#12, consulte openssl.org. As instruções para criar uma chave privada de curva elíptica são semelhantes a estas instruções, mas estão disponíveis em openssl.org.
Este comando gera dois arquivos no diretório atual. Primeiro, ele cria uma chave privada usando o mecanismo de geração RSA com um comprimento de bit de 2048 bits. Em seguida, ele gera a chave privada como private_key.pem no diretório atual.
Em seguida, ele solicita os dados necessários para criar a solicitação de assinatura de certificado e gera o CSR como your_domain.csr. IMPORTANTE: O arquivo private_key.pem é a chave privada do seu certificado. Qualquer pessoa com acesso a essa chave pode representar seu servidor/domínio. Recomendamos que você execute esses comandos na linha de comando dispositivo para que a chave nunca saia do ambiente seguro. Se você executar esses comandos fora do appliance, certifique-se de proteger esse arquivo contra acesso não autorizado. Lembre-se de que o dispositivo não tem como fornecer uma senha para desbloquear a chave privada, portanto, uma senha não pode ser usada para criptografar o arquivo.
Aviso de isenção de responsabilidadeO conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetadosIdiomas:Este artigo está disponível nos seguintes idiomas: |
|