Защита соединений между клиентами и серверами

Symantec Endpoint Protection Manager
настраивает соединения между клиентами и серверами с помощью веб-сервера Apache. При первичной установке
Symantec Endpoint Protection
14.2 сервер Apache по умолчанию прослушивает порт 443 на предмет зашифрованных соединений HTTPS. Соединение HTTPS гарантирует шифрование содержимого и туннеля, через который осуществляется связь.
Но в случае перехода с
Symantec Endpoint Protection
12.1.x на новую версию, если в
Symantec Endpoint Protection Manager
ранее не было настроено использование HTTPS, сервер Apache прослушивает порт 8014 на предмет незашифрованных соединений HTTP. Для работы в режиме соответствия FIPS необходимо настроить на веб-сервере Apache использование HTTPS вместо HTTP для связи с клиентами.
В случае перехода с
Symantec Endpoint Protection
12.1.x на новую версию, если в
Symantec Endpoint Protection Manager
ранее было настроено использование HTTPS, эти параметры сохраняются.
Задачи, которые необходимо выполнить для защиты соединений между клиентами и сервером
Шаг
Описание
Шаг 1. Установка клиентов
Symantec Endpoint Protection
Если вы еще не установили клиенты
Symantec Endpoint Protection
, используйте мастер развертывания клиента для создания и развертывания пакета клиента.
Шаг 2. Включение режима FIPS с помощью локальной политики безопасности Windows
  • Убедитесь, что Microsoft Windows работает в режиме FIPS: для этого включите в Windows политику безопасности в режиме FIPS для клиентских компьютеров и серверов управления.
  • Для включения режима FIPS с помощью локальной политики безопасности см. раздел "Инструкции по установке флага локальной политики/политики групп безопасности FIPS" на следующем веб-сайте:
Шаг 3. Проверка соответствия соединений стандарту FIPS
Режим FIPS использует библиотеки RSA; для этого требуется, чтобы в Internet Explorer был включен протокол TLS. Если отключить TLS, можно проверить, работает ли Windows по-прежнему в режиме FIPS.
Если вы не хотите отключать TLS для проверки режима FIPS, можно использовать команды OpenSSL.
Шаг 4. Настройка соединения HTTPS между
Symantec Endpoint Protection Manager
и клиентами
Начиная с версии 14 при первоначальной установке соединения HTTPS по умолчанию включены. Вам необходимо выполнить эти шаги только в том случае, если вы обновили версию 12.1.x, и ранее соединения HTTPS не были включены.
  1. Порт по умолчанию для трафика HTTPS — 443. Если порт 443 уже используется, необходимо переназначить другой порт для соединений между клиентами и серверами. Проверьте, какие порты HTTPS доступны и измените порт HTTPS в файле
    sslForClients.conf
    .
  2. Чтобы включить соединения HTTPS, отредактируйте файл
    httpd.conf
    . Затем убедитесь, что
    Symantec Endpoint Protection Manager
    использует HTTPS.
  3. Дополните или отредактируйте список серверов управления, чтобы клиенты подключались к
    Symantec Endpoint Protection Manager
    с использованием HTTPS через порт Apache.
  4. В настройках клиента должно быть выбрано использование клиентами HTTPS для подключения к
    Symantec Endpoint Protection Manager
    .
Шаг 5. Установка сертификатов на клиентах для обеспечения проверки сертификатов
Если в клиентах не настроено по умолчанию доверие центру сертификации, необходимо установить на них сертификаты, обеспечивающие доверие.
Если вам нужно выполнить это действие, см. следующую веб-страницу: