Configurer le certificat HTTPS
Un certificat personnalisé qui est approuvé par tous les ordinateurs clients et qui contient le nom DNS du serveur doit être configuré pour MyQ Central Server :
Le certificat est physiquement stocké dans le répertoire « C:\ProgramData\MyQ Central Server\Cert » dans les fichiers suivants :
-
server.pfx – certificat avec clés publique et privée
-
server.cer – certificat avec la clé publique
-
server.key – clé privée
L'utilisation de certificats génériques est déconseillée, car ils présentent un risque de sécurité beaucoup plus élevé en cas de vol.
Bloquer le trafic HTTP non crypté
Le trafic HTTP non crypté ne doit pas être activé dans la configuration du Central Server MyQ :
Le pare-feu basé sur l'hôte doit également être configuré pour n'autoriser que le trafic HTTPS :
Chiffrer les connexions à la base de données
Si Microsoft SQL Server est utilisé pour stocker la base de données MyQ, assurez-vous que le cryptage TLS est appliqué via le Gestionnaire de configuration SQL Server :
Un certificat émis par une autorité de certification de confiance doit également être configuré sur SQL Server :
Appliquer le trafic LDAP crypté
Si la synchronisation des comptes utilisateurs via le protocole LDAP est utilisée, définissez la sécurité de la connexion sur SSL :
Pour des raisons de sécurité, n'utilisez pas START TLS, car il est vulnérable aux attaques MITM. Un certificat émis par une autorité de certification de confiance doit être configuré sur tous les serveurs LDAP (contrôleurs de domaine Active Directory).
Sécuriser le trafic SMTP
Si un serveur SMTP est configuré dans MyQ Central Server, appliquez l'utilisation de TLS avec validation du certificat :
Toujours utiliser le nom de domaine complet
Pour éviter les attaques MITM, utilisez strictement des noms de domaine complets dans toutes les fenêtres de configuration :
Ne contactez jamais les serveurs en saisissant uniquement des adresses IP ou des noms à étiquette unique.
Sécurisation du trafic RADIUS
Si l'authentification RADIUS est utilisée, générez toujours des secrets partagés forts spécifiques au Central Server MyQ :
Protégez les clés API REST
Lorsque des API REST sont utilisées, protégez les secrets clients contre toute exposition inutile et effectuez régulièrement un renouvellement des secrets :