À propos du chiffrement des transferts - CCURE Access Control 3.8.0

Guide du module externe CCURE 9000 Access Control 3.8.0

Product
C•CURE 9000 Access Control
Content type
Guides > Guides de modules externes et d’extensions
Version
3.8
Release
3.8.0
Language
Français (France)
Last updated
2023-10-19

Pour empêcher le reniflage de paquets et la falsification du trafic entre Security Center et le système CCURE 9000, vous pouvez chiffrer le canal de communication à l'aide d'un certificat SSL (Secure Socket Layer).

Le chiffrement des transferts passe par la création d'un canal chiffré entre le serveur et le client. Les certificats SSL utilisent une clé publique asymétrique (le serveur) et une clé privée (le client) qui s'exécutent conjointement pour authentifier et sécuriser les données. SSL connecte les deux machines à l'aide d'un code qui chiffre et surveille les transferts de données, vérifiant ainsi que les données sont sécurisées et inchangées.

Tous les certificats SSL ont besoin d'une clé privée pour fonctionner. La clé privée est un fichier séparé qui est utilisé pour le chiffrement et le déchiffrement des données envoyées entre le serveur CCURE 9000 et les clients du module externe qui se connectent. La clé privée est créée lorsque vous créez le certificat SSL.

Sécuration de la communication entre CCURE 9000 et Security Center

Diagramme du fonctionnement du chiffrement entre le proxy CCURE et le module externe.

Le module externe CCURE 9000 Access Control et le Genetec™ Security Center - Software House CCURE 9000 Access Control - Service de proxy fournissent le canal de communication entre le système CCURE 9000 et Security Center.

Les communications chiffrées demandent les éléments suivants :
  • Un certificat SSL auto-signé doit être créé sur le serveur CCURE 9000 où le service proxy est installé.
  • La communication chiffrée doit être activée sur le rôle du module externe CCURE 9000 Access Control.