HTTPS-Zertifikat konfigurieren
Für den MyQ Print Server sollte ein benutzerdefiniertes Zertifikat konfiguriert werden, dem alle Client-Computer vertrauen. Es stehen drei Modi der Zertifikatsverwaltung zur Verfügung:
Standardmäßig erstellt MyQ Print Server ein eigenes Stamm-CA-Zertifikat und verwendet dieses zum Signieren von Server- und Client-Zertifikaten. Der öffentliche Teil dieses Zertifikats kann exportiert und im Trust Store für Client-Zertifikate bereitgestellt werden, z. B. mithilfe von Gruppenrichtlinien oder MDM.
Unternehmen, deren eigene PKI bereits als vertrauenswürdig eingestuft ist, bevorzugen möglicherweise die zweite Option. MyQ Print Server verwendet eine eigene Zwischen-CA zur Ausstellung von Server- und Client-Zertifikaten. Das automatisch generierte Zwischen-CA-Zertifikat muss von der CA des Unternehmens signiert werden, damit es von den Clients als vertrauenswürdig eingestuft wird.
Wenn die Sicherheitsrichtlinie des Unternehmens die Installation eines Zwischen-CA-Zertifikats auf dem MyQ Print Server nicht zulässt oder ein von einer öffentlichen Zertifizierungsstelle ausgestelltes Zertifikat verwendet werden soll, muss stattdessen die manuelle Zertifikatsverwaltung verwendet werden.
Unabhängig vom CA-Modus werden Zertifikate physisch im Verzeichnis „C:\ProgramData\MyQ\Cert“ gespeichert, das die folgenden Dateien enthalten kann:
-
server.pfx – Serverzertifikat mit öffentlichem und privatem Schlüssel
-
server.cer – Serverzertifikat mit öffentlichem Schlüssel
-
server.key – privater Schlüssel des Servers
-
ca-root.crt – Stamm-CA-Zertifikat des Unternehmens mit öffentlichem Schlüssel
-
ca-myq.pfx – Zertifikat der ausstellenden CA mit öffentlichem und privatem Schlüssel
-
ca-myq.crt – Zertifikat der ausstellenden Zertifizierungsstelle mit öffentlichem Schlüssel
-
ca-myq.key – private Schlüssel der ausstellenden CA
Die privaten Schlüssel der lokalen ausstellenden CA (die in den ersten beiden Betriebsmodi verwendet wird) sind stets durch ein zufällig generiertes Passwort geschützt, das in verschlüsselter Form in der internen Firebird-Datenbank gespeichert ist.
Unverschlüsselten HTTP-Datenverkehr blockieren
Unverschlüsselter HTTP-Verkehr sollte in der Konfiguration des MyQ-Print Server nicht aktiviert sein:
Überprüfen Sie die Sicherheitseinstellungen für die Kommunikation
Überprüfen Sie die unter „Einstellungen – Netzwerk – Mindest-TLS-Version“ konfigurierten Mindest-TLS-Versionen. Die Standardeinstellung seit MyQ X 10.2 ist TLS 1.2.
Weitere erweiterte Optionen, z. B. wie Sie die erforderliche Mindest-TLS-Version stattdessen auf 1.3 festlegen, finden Sie unter „Erweiterte Sicherheit“.
Nicht verwendete Ports blockieren
Verringern Sie die Angriffsfläche, indem Sie Firewall-Regeln für Protokolle deaktivieren, die vom MyQ Print Server nicht verwendet werden:
Verschlüsseln Sie Verbindungen zum MyQ Central Server
Verwenden Sie für die Verbindung zum MyQ Central Server ausschließlich HTTPS:
Verwenden Sie sichere Passwörter für die Server-zu-Server-Authentifizierung
Das Passwort für die Kommunikation zwischen dem Central Server und dem Standort sollte sicher sein (Passwortkomplexität):
Sichern Sie den SMTP-Verkehr
Wenn das SMTP-Protokoll zum Versenden von E-Mails oder zum Empfangen von Dokumenten von Netzwerkscannern verwendet wird, sollte stets eine TLS-Verschlüsselung erzwungen werden, um die Vertraulichkeit der Daten zu gewährleisten.
Die TLS-Verschlüsselung sollte auch bei Verwendung des IMAP-Protokolls erzwungen werden, während das veraltete POP3-Protokoll vermieden werden sollte:
Verwenden Sie sichere und eindeutige RADIUS-Passwörter
Wenn die RADIUS-Authentifizierung verwendet wird, sollten stets sichere gemeinsame Geheimnisse generiert werden, die spezifisch für den MyQ Print Server sind:
Verschlüsseln Sie den LDAP-Verkehr
Zur Sicherung des gesamten LDAP-Datenverkehrs sollte TLS-Verschlüsselung verwendet werden:
Verwenden Sie aus Sicherheitsgründen kein START TLS, da dieses anfällig für MITM-Angriffe ist. Auf allen LDAP-Servern (Active Directory-Domänencontroller) muss ein von einer vertrauenswürdigen Zertifizierungsstelle ausgestelltes Zertifikat konfiguriert werden.
Sichern Sie den SNMP-Datenverkehr
Unsichere SNMPv1-Kommunikation mit Geräten sollte vermieden werden:
Verwenden Sie nur SNMPv3 mit einem starken Passwort und konfigurieren Sie sicherere kryptografische Algorithmen (SHA1 und AES):
Sichere Drucker-Anmeldedaten
Die Verwaltung der Drucker-Anmeldedaten erfolgt außerhalb von MyQ Print Server und ist herstellerspezifisch. Wenn möglich, sollten starke, zufällig generierte Passwörter zur Verwaltung von Druckern verwendet werden:
Verwenden Sie immer FQDN
Um MITM-Angriffe zu verhindern, verwenden Sie in allen Konfigurationsfenstern ausschließlich vollqualifizierte Domänennamen:
REST-API-Schlüssel schützen
Wenn REST-APIs verwendet werden, schützen Sie die Client-Geheimnisse vor unnötiger Offenlegung und führen Sie regelmäßig einen Schlüsselwechsel durch: