HTTPS-Zertifikat konfigurieren
Für den MyQ Central Server sollte ein benutzerdefiniertes Zertifikat konfiguriert werden, das von allen Client-Computern als vertrauenswürdig eingestuft wird und den DNS-Namen des Servers enthält:
Das Zertifikat wird physisch im Verzeichnis „C:\ProgramData\MyQ Central Server\Cert” in den folgenden Dateien gespeichert:
-
server.pfx – Zertifikat mit öffentlichen und privaten Schlüsseln
-
server.cer – Zertifikat mit dem öffentlichen Schlüssel
-
server.key – privater Schlüssel
Von der Verwendung von Wildcard-Zertifikaten wird abgeraten, da sie bei Diebstahl ein viel höheres Sicherheitsrisiko darstellen.
Unverschlüsselten HTTP-Datenverkehr blockieren
Unverschlüsselter HTTP-Datenverkehr sollte in der Konfiguration des Central Server nicht aktiviert sein:
Die hostbasierte Firewall sollte ebenfalls so konfiguriert werden, dass nur HTTPS-Datenverkehr zugelassen wird:
Datenbankverbindungen verschlüsseln
Wenn Microsoft SQL Server zum Speichern der MyQ-Datenbank verwendet wird, stellen Sie sicher, dass die TLS-Verschlüsselung über den SQL Server-Konfigurationsmanager erzwungen wird:
Ein von einer vertrauenswürdigen Zertifizierungsstelle ausgestelltes Zertifikat sollte ebenfalls auf dem SQL Server konfiguriert werden:
Verschlüsselten LDAP-Datenverkehr erzwingen
Wenn die Synchronisierung von Benutzerkonten über das LDAP-Protokoll verwendet wird, stellen Sie die Verbindungssicherheit auf SSL ein:
Verwenden Sie aus Sicherheitsgründen nicht START TLS, da es anfällig für MITM-Angriffe ist. Auf allen LDAP-Servern (Active Directory-Domänencontroller) muss ein von einer vertrauenswürdigen Zertifizierungsstelle ausgestelltes Zertifikat konfiguriert sein.
Sichern Sie den SMTP-Datenverkehr
Wenn ein SMTP-Server in MyQ Central Server konfiguriert ist, erzwingen Sie die Verwendung von TLS mit Zertifikatsvalidierung:
Verwenden Sie immer FQDN
Um MITM-Angriffe zu verhindern, verwenden Sie in allen Konfigurationsfenstern ausschließlich vollqualifizierte Domänennamen:
Kontaktieren Sie Server niemals, indem Sie nur IP-Adressen oder Namen mit einem einzigen Label eingeben.
Sicherer RADIUS-Datenverkehr
Wenn die RADIUS-Authentifizierung verwendet wird, generieren Sie immer starke gemeinsame Geheimnisse, die spezifisch für den MyQ Central Server sind:
Schützen Sie REST-API-Schlüssel
Wenn REST-APIs verwendet werden, schützen Sie die Client-Geheimnisse vor unnötiger Offenlegung und führen Sie regelmäßig eine Geheimniserneuerung durch: