соответствие PCI на IIS 6.0

Я не уверен, почему, но много раз, я должен был войти в сам почтовый ящик ресурса в Outlook и перейти к Инструментам - Опции и сделать человека делегатом на почтовом ящике, прежде чем они смогут отправить от имени ресурса.

Чтобы дать Вам пример того, что я имею в виду, я одолжу Ваш пример сверху: Создайте новый почтовый профиль для Учетной записи B. Откройте Outlook с этим новым профилем и перейдите к Инструментам - Опциям - Делегаты. Добавьте Учетную запись разрешение отправить от имени. Тест, может ли Учетная запись A действительно отправить от имени Учетной записи B теперь.

7
задан 7 September 2010 в 19:05
3 ответа

Это идет немного вне просто выключения SSL 2.0. Также необходимо отключить слабые алгоритмы шифрования следующим этот КБ MS. Ваше сканирование PCI должно было указать на то, что конкретно оно нашло.

Можно использовать веб-сайт как, https://www.ssllabs.com/ssldb/index.html для тестирования сертификатов SSL.

7
ответ дан 2 December 2019 в 23:36
  • 1
    Спасибо за ссылку на ssllabs - я понимаю то, что они записали лучше, что PDF, что я был послан по электронной почте. –  Colin Mackay 15 January 2010 в 16:46

Я видел, что случаи как это были несколькими сайтами, размещаются, и каждому включили SSL. Удостоверьтесь, что общее название на сертификате решает к общедоступному IP также.

Предложение GregD хорошо также, Мы должны были войти и изменить позволенные шифры. Ваш отчет будет, вероятно, жаловаться приблизительно 1 или 2, но смотреть на другие и решать, которые Вам нужно. Наш отчет жаловался на 56-разрядные шифры, таким образом, мы выключили их. 3 месяца спустя они жаловались на 60-разрядные...

1
ответ дан 2 December 2019 в 23:36
  • 1
    I' ve выключил все шифры меньше что 128 битов так, надо надеяться, мы won' t имеют ту проблему. Что делает Вы подразумеваете под " общий name" на сертификате? И как я говорю, решает ли это к общедоступному IP? (Я предполагаю that' s IP подсистема балансировки нагрузки выставляет сайт миру как). –  Colin Mackay 15 January 2010 в 18:45

На IIS 6 в Windows 2003 просто объедините следующее в свой реестр:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server]

"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\DES 56/56]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\NULL]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 40/128]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 56/128]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 64/128]

"Enabled"=dword:0000000

Источник: http://blog.zenone.org/2009/03/pci-compliance-disable-sslv2-and-weak.html

0
ответ дан 2 December 2019 в 23:36

Теги

Похожие вопросы