TLS1.2が有効化されているかを確認する方法

TLS1.2が有効化されているかを確認する方法

TLS 1.2が監視対象のサーバーで有効化されているかを確認する方法は次のとおりです。
TLS 1.2はサーバー監視を追加するのに有効化されている必要があります

1. レジストリーキーの確認
・次のレジストリーキーが存在し、その値が"0"である必要があります
 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client\DisabledByDefault

・次のレジストリーキーが存在し、その値が"1"である必要があります
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client\Enabled

2. TLS 1.2がデフォルトのプロトコルになっているかを確認
次のWindowsバージョンが対象です。
Windows Server 2008 R2、Windows Server 2012、Windows 7

・Microsoft Update"kb3140245"がインストールされているかを確認します
・次のレジストリーキーに値'0x00000A00'または'0x00000800'が含まれていることを確認します
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\DefaultSecureProtocols


・64 bitのマシンの場合は次のパスも確認します
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\DefaultSecureProtocols

上記のレジストリーキーが存在しない場合はMicrosoftドキュメントに記載されているレジストリーキーをマシンに追加してください。
    • Related Articles

    • 注意が必要なSSLエンドサーバーの脆弱性

      SSLエンドサーバーの脆弱性は、ドメインサーバーのSSLプロトコル構成が不適切なために発生します。 以下は、注意すべき脆弱性のリストです。 21項目あります。 1. BEAST SSL/TLSに対するブラウザの悪用(BEAST)は暗号ブロック連鎖(CBC)を弱めることでSSLやTLSプロトコルに影響を与えるブラウザを悪用します。 影響 BEAST脆弱性の影響はセッションのハイジャックからデータの悪用、暗号化関連の問題にまで及びます。 解決策 この脆弱性を防ぐには、次の方法を取ります。 1. ...
    • Windows Server 2008 R2、2012、Windows 7でのTLS 1.2更新方法

      次の手順でTLS 1.2への更新を行ってください。 サービスパック1をWindows 7と2008 R2サーバーにインストールします。 Microsoft更新カタログ kb3140245をインストールし、レジストリを有効にします。 Microsoftのドキュメントを参照し、TLS 1.2を有効にします。 TLS1.2が有効になっているか確認する方法は、こちらを参照してください サーバーを再起動します。 次のレジストリパスの値が、0x00000A00に設定されていることを確認します。 ...
    • ステータスページのカスタムドメインでHTTPSドメインのSSL/TLS証明書を受け取る方法

      ステータスページのカスタムドメインアクセスはHTTPSで行われます。そのため、HTTPのカスタムドメインからアクセスすると、SSL証明書エラーが表示されます。 HTTPドメインの場合、それら全ては当社ロードバランサー上のHTTPSサービスに転送されます。 HTTPS向けにSSL/TLS証明書を取得するには次の情報を記載の上、保守サポート窓口までお問い合わせください。 ・対象のカスタムドメイン名 ...
    • Webサイト/インターネットサービス監視でインバウント/アウトバウンドの接続で使用しているポート

      インバウンド/アウトバウンドの接続においてデフォルトで次のようなポートを使用しています。 Webサイト - 80 Webトランザクション - 443 FTPサーバー - 21 IMAPサーバー - 143 (SSL/TLS encrypted IMAP - 993) POPサーバー - 110 (SSL/TLS encrypted POP - 995) SMTPサーバー - 25 (SSL/TLS encrypted SMTP - 465)
    • SSLv3プロトコルを使用して、Site24x7サーバーと通信を行う

      セキュアソケットレイヤー バージョン3 (SSLv3)は、HTTP、FTP、SIP、SMTP、NNTP、XMPPといったセキュアなアプリケーションプロトコルで使用されるプロトコルです。 SSLv3には脆弱性があり、中間者攻撃により、このプロトコルを使用してサーバーに送信されたリクエストが全て破棄されるといった、セキュリティの脅威があります。 ...