Enterprise

Politikstyring der håndhæver dine TLS-standarder

Definér dine egne TLS-standarder, og lad sslbrain finde, rapportere og rette afvigelser. Fire afhjælpningstilstande, som du selv vælger pr. politik. Kun på Enterprise.

Hvad modulet kan

Filtrerede politikker

Definér krav til protokoller, cipher-suites, nøgletyper og server-indstillinger. Politikker kan begrænses til miljø, tag eller endpoint-gruppe.

Overvågning, alarmer og rapporter

Periodisk evaluering af inventaret. Afvigelser sendes til notifikations-relayet og samles i rapporter, der kan eksporteres.

Forhåndsdefinerede skabeloner

Skabeloner for de mest almindelige TLS-baselines. Alle skabeloner leveres deaktiveret, så du aktivt vælger, hvad der skal evalueres.

Fire afhjælpningstilstande

Fra ren rapport, over udkast til plan, til godkendt plan og auto-kørsel. Du bestemmer pr. politik, hvor langt automatiseringen må gå.

Forhåndsdefinerede skabeloner

Udgangspunkter, der dækker de almindelige TLS-baselines. Tilpas dem til dine egne politikker. Alle skabeloner er deaktiverede, indtil du tænder dem.

Detektér farlige TLS-konfigurationer

Markerer endpoints med kendt-svage protokoller, broken cipher-suites eller udløbne CA-stier.

Detektér svage certifikatnøgler

Markerer certifikater med RSA under 2048 bit eller ECC-kurver, der ikke er på din godkendte liste.

Mozilla Modern

Mozilla SSL Configuration Generator: Modern. TLS 1.3-only og en strikt cipher-liste til offentlige web-endpoints.

Mozilla Intermediate

Mozilla SSL Configuration Generator: Intermediate. Bredere kompatibilitet, stadig en sund baseline.

sslbrain Recommended Public TLS

Vores anbefalede baseline for offentligt eksponerede TLS-endpoints. Dækker NIS2-relevante kontroller.

Windows / IIS Schannel baseline

Tilpasset Windows Schannel-modellen, hvor protokoller og cipher-suites styres pr. registry-nøgle.

CDN / WAF / load balancer baseline

Til endpoints, der lever bag CDN, WAF eller load balancer, hvor TLS termineres på edge-laget.

Fire afhjælpningstilstande

Hver politik vælger sit niveau. Start med ren rapport, og hæv tilstanden, når du har tillid til kontrollen.

  1. 1

    Kun rapport

    Politikken evaluerer og rapporterer. Ingen ændring foreslås. Bruges til opdagelse og baselining.

  2. 2

    Udkast til plan

    Politikken genererer et plan-udkast med konkrete ændringsforslag. Planen er ikke godkendt og ikke køreklar.

  3. 3

    Godkendt plan

    Planen er gemt og godkendt manuelt. Den udføres først, når en operator klikker kør, eller når et planlagt vindue åbner.

  4. 4

    Auto-kørsel

    Politikken må generere og udføre planer uden manuel godkendelse. Auto-kørsel slås kun til pr. politik, og en igangværende kørsel kan stoppes manuelt.

Auto-kørsel er ikke tændt som standard. Du slår den til pr. politik, og en igangværende kørsel kan stoppes manuelt.

Arbejdsgangen

  1. 1.

    Inventar

    Modulet arbejder på den eksisterende sslbrain-inventar af certifikater og endpoints.

  2. 2.

    Måling af tilstand

    Endpoints scannes med faste intervaller. Resultatet er et øjebliksbillede af den aktuelle TLS-konfiguration.

  3. 3.

    Politik-evaluering

    Hver aktiveret politik evaluerer målingerne mod sin baseline.

  4. 4.

    Afvigelser

    Afvigelser logges med target, politik-id og en klar beskrivelse.

  5. 5.

    Notifikationer

    Afvigelser sendes til notifikations-relayet i den rytme, du har konfigureret.

  6. 6.

    Plan til afhjælpning

    Hvis politikken kører i en højere tilstand end ren rapport, genereres en plan i den valgte tilstand.

  7. 7.

    Udførelse og audit-evidens

    En igangværende kørsel kan stoppes manuelt. Hver evaluering, plan og kørsel skrives til audit-loggen.

Ofte stillede spørgsmål

Er auto-kørsel slået til som standard?

Nej. Alle skabeloner leveres deaktiveret. Auto-kørsel er et bevidst valg pr. politik, og en igangværende kørsel kan altid stoppes manuelt.

Hvilke certifikater opdaterer policy-modulet?

Modulet arbejder på den certifikatinventar, sslbrain allerede styrer eller har opdaget. Det opdaterer ikke certifikater uden for inventaret. Skopfiltre kan begrænse politikken yderligere.

Hvordan integrerer det med audit-logs?

Hver evaluering, finding, plan og udførelse skrives til den immutable audit-log med tidsstempel, aktør, politik-id, target-id og resultat. Loggen kan eksporteres til SIEM som JSON eller CEF.

Kan jeg tilpasse Mozilla-skabelonerne?

Ja. Skabelonerne er udgangspunkter, og din egen politik kan kopiere en skabelon og overskrive enkelte felter, fx tillade en cipher-suite eller stramme key-størrelsen. Tilpassede politikker har deres egen versionering.

Hvad sker der, hvis modulet deaktiveres?

Eksisterende certifikater og deployment fortsætter uændret. Modulet opretter ingen nye findings, planer eller remediations, indtil det aktiveres igen. Audit-loggen for den hidtidige aktivitet bevares.

Få tidlig adgang

Skriv dig op til listen og få 20% rabat første år på Basic, Professional eller Enterprise.

Vi behandler oplysningerne efter vores Privatlivspolitik