Certificats

Votre Firebox peut utiliser des certificats à des fins diverses :

  • Les données des sessions de gestion du Firebox sont sécurisées par un certificat.
  • Les tunnels Branch Office VPN, Mobile VPN with IKEv2, Mobile VPN with IPSec et Mobile VPN with L2TP peuvent utiliser des certificats d'authentification.
  • Quand l'inspection de contenu est activée pour le trafic HTTPS ou SMTP, POP3 ou IMAP sur TLS, ces proxies utilisent un certificat pour chiffrer à nouveau le trafic entrant après l'avoir déchiffré pour l'inspection.
  • Vous pouvez utiliser un certificat avec le proxy HTTPS entrant afin de protéger un serveur Web de votre réseau.
  • Lorsqu'un utilisateur s'authentifie sur le Firebox quelle qu'en soit la raison, par exemple pour contourner WebBlocker, la connexion est sécurisée à l'aide d'un certificat.
  • Lorsque l'authentification RADIUS ou Firebox est configurée pour utiliser les méthodes d'authentification WPA Enterprise ou WPA2 Enterprise.

Si vous utilisez un certificat pour l'authentification, il est important de suivre l'expiration des certificats. Cela permet d'éviter les perturbations dans les services critiques tels que le VPN.

Par défaut, votre Firebox crée des certificats autosignés pour sécuriser les données des sessions de gestion et les tentatives d'authentification de Fireware Web UI et de l'inspection de contenu du proxy.

Pour de plus amples informations, consultez :

Pour regarder les tutoriels vidéo relatifs aux certificats, consultez :