Configurare il certificato HTTPS
Per MyQ Central Server è necessario configurare un certificato personalizzato che sia considerato attendibile da tutti i computer client e che contenga il nome DNS del server:
Il certificato è fisicamente memorizzato nella directory "C:\ProgramData\MyQ Central Server\Cert" nei seguenti file:
-
server.pfx – certificato con chiavi pubbliche e private
-
server.cer – certificato con chiave pubblica
-
server.key – chiave privata
Si sconsiglia l'uso di certificati con caratteri jolly, poiché comportano un rischio molto più elevato per la sicurezza in caso di furto.
Bloccare il traffico HTTP non crittografato
Il traffico HTTP non crittografato non deve essere abilitato nella configurazione di MyQ Central Server:
Il firewall basato su host dovrebbe inoltre essere configurato per abilitare solo il traffico HTTPS:
Crittografare le connessioni al database
Se si utilizza Microsoft SQL Server per archiviare il database MyQ, assicurarsi che la crittografia TLS sia applicata tramite SQL Server Configuration Manager:
È inoltre necessario configurare un certificato emesso da una CA attendibile su SQL Server:
Applicare il traffico LDAP crittografato
Se si utilizza la sincronizzazione degli account utente tramite il protocollo LDAP, impostare la sicurezza della connessione su SSL:
Per motivi di sicurezza, non utilizzare START TLS, poiché è vulnerabile agli attacchi MITM. Un certificato emesso da una CA attendibile deve essere configurato su tutti i server LDAP (controller di dominio Active Directory).
Proteggi il traffico SMTP
Se in MyQ Central Server è configurato un server SMTP, imporre l'uso di TLS con convalida del certificato:
Utilizzare sempre FQDN
Per prevenire attacchi MITM, utilizzare rigorosamente nomi di dominio completi in tutte le finestre di configurazione:
Non contattare mai i server digitando solo indirizzi IP o nomi a etichetta singola.
Traffico RADIUS sicuro
Se si utilizza l'autenticazione RADIUS, generare sempre segreti condivisi complessi specifici per MyQ Central Server:
Proteggere le chiavi API REST
Quando si utilizzano le API REST, proteggere i segreti client da un'esposizione non necessaria ed eseguire periodicamente il rollover dei segreti: