Exchange Online使用机会主义TLS ,其工作原理如下: 默认情况下,Exchange Online始终使用机会TLS。 这意味着Exchange Online总是先尝试使用最安全的TLS版本来encryption连接,然后在TLS密码列表中find它,直到find双方可以同意的连接。 除非您已将Exchange Onlineconfiguration为确保仅通过安全连接发送到该收件人的邮件,否则默认情况下,如果收件人组织不支持TLSencryption,邮件将以未encryption方式发送。 作为非特权用户(例如没有pipe理员权限的用户),是否有办法确定是否configuration了特定的合作伙伴组织,以便强制使用 TLSencryption? 在当前情况下,这一点非常重要,因为我们公司在发送某些数据时必须遵守一些政府的控制措施,并且宁愿强制使用TLSencryption,而不必通过其他方式(如GPG)对每个附件进行encryption: 机会主义的TLS对大多数企业来说已经足够。 但是,对于具有合规性要求的业务(例如医疗,银行或政府机构),可以将Exchange Onlineconfiguration为要求或强制执行TLS。 pipe理员帐户可以快速查看哪些邮件stream连接器configuration为确定此设置,但是有没有非特权用户可以查看TLSencryption是否被强制的位置或方法?
我使用独立方法为几个域创build了几个SSL证书。 我只对证书感兴趣,没有服务器集成。 他们现在是为了更新。 所以,我跑了: certbot -d example.com –manual –preferred-challenges dns certonly 并遵循每个域的说明(为每个域添加所需的DNS条目)。 这样,我不必停止服务器,并获得我的新证书。 我对这一点的理解是,目前没有办法使用DNS挑战来自动更新证书。 或者,也许你不能自动更新证书的“手动”方法? 无论如何,我写了这个脚本: #!/bin/bash for i in renewal/*;do n=${i:8:-5}; echo $n; # echo "\n" | certbot –text –agree-tos -d $n –manual –preferred-challenges dns –expand –renew-by-default –manual-public-ip-logging-ok certonly; done 在这一点上, renewal目录中的所有域都有: authenticator =手动 和: pref_challs = dns-01 问题: 现在…当我运行“certbot更新”,它会自动更新所有这些,而不使用我的脚本? 如何实际上使用DNS挑战创build新的证书?
我们正在使用惠普笔记本电脑,并在他们身上有一个名为惠普保护工具的软件套件。 这个工具包的一部分是“驱动器encryption”。 由于我们正在处理机密信息,所以我们启用了驱动器encryption。 encryption驱动器大约需要两个小时,然后启动时需要input密码才能通过驱动器encryption。 然后启动过程继续到Windows。 我们的问题是,一旦我们encryption的驱动器,如果我们回去,并尝试重新映像笔记本电脑,它似乎很好,但重启时,我们立即错误,无法启动。 然后,我们必须从头开始重build。 我试图取消选中驱动器encryption启用框,但没有结果。 当然,checkbox是未选中的,但就是这样。 我不认为它实际上是encryption驱动器。 我们已经尝试启动到Windows XP DVD并开始安装以达到删除分区并创build新分区的目的。 但是,这也行不通。 在这一点上,我们没有想到。 我们希望能够在需要时重新映像笔记本电脑。 任何指导?
所以我想通过WCF与Internet进行asynchronous,断开连接。 可能是由于我在Apache ActiveMQ中的背景,我正在寻找MSMQ。 在ActiveMQ中,encryption队列连接是一件简单的事情; 您只需select基于SSL的连接到代理,并且您有一个基本的SSL层来保护代理和客户之间的通信。 (我应该考虑使用WCF客户端与ActiveMQ经纪人?) 当我打谷歌的MSMQencryption和MSMQ SSL我没有发现任何类似的东西。 希望我只是错过了一些东西? 我发现了一些关于encryption消息的东西,看起来没有关于使用HTTPS的标记,还有需要Active Directory的东西 – 但是我希望保护所有的通信,而不仅仅是消息,而我们不要使用HTTPS作为绑定,因为我们需要断开连接操作,并且我们将没有Active Directory来处理。 什么是最好的方法来做到这一点?
任何人都可以build议一个支持S / MIMEencryption电子邮件的networking邮件提供商(如Gmail,雅虎邮件,Hotmail等)? 发送和接收电子邮件,并明显跟踪联系人的encryption密钥。 我还没有find一个似乎支持S / MIME,我想托pipe的Exchange帐户可能是我唯一的select。 有什么想法吗? 谢谢!
我们有我们的基础设施在亚马逊ec2。 因为我们正在增长,所以我们正在build立一个基本的Web服务器AMI镜像,我们将用它来启动新的服务器。 主要的问题是,当机器启动时,它不会启动httpd,因为它要求证书私钥密码。 我正在考虑存储未encryption的私钥(没有密码)的选项。 我知道如果有人得到钥匙可以用我的名义,但我的问题是他们如何得到钥匙? 我们有一个强大的SSH用户密码,然后为root用户。 该密钥将只具有根访问权限。 有没有其他的方式,而不是SSH,有人可以入侵服务器,并获得私钥? 你知道还是为一些实际存储密钥的公司工作吗? 非常感谢
我有一个我最近从IIS6(Windows 2003)(7 Classic Pipeline)移植到IIS7(Windows 2008)集成pipe道的应用程序。 我注意到的问题是当我们尝试在IIS7系统上login时,构build在IIS6系统上的密码哈希不再匹配。 但是,当我们在IIS7系统上重新生成散列时,它工作正常。 我在某个地方看到两个(2003/2008)和它们各自的IIS版本之间的encryption系统存在差异,但我找不到任何附加信息。 我在这里感到不知所措,我需要现有的哈希来处理新的系统,我似乎无法find一个起点。 如果有人知道任何资源可以帮助这个,或设置什么的,我会非常感激。
这是我的布局。 我正在使用软件RAID10,LVM和encryption: LVM VG vg0, LV main – 2.0 TB Linux device-mapper (linear) #1 2.0 TB K crypto (vg0-main_crypt) Encrypted volume (vg0-main_crypt) – 2.0TB Linux device-mapper (linear) 61.4 kB unusable #1 2.0 TB f ext4 / LVM VG vg0, LV swap – 10.1GB Linux device-mapper (linear) #1 10.1 GB K crypto (vg0-swap_crypt) Encrypted volume (vg0-swap_crypt) […]
我正在寻找指南,或只是一些build议的工具列表。 我想保护存储在服务器端的电子邮件(在Courier-IMAP服务器中)。 一个基本的stream程图来说明这个想法。 [Unencrypted mail comes in] | [Encryption with public key] | [Saved to file] | [Client downloads file] | [Decryption with private key] 我使用雷鸟。 我相信这是可以做到的,这是一个非常简单的过程。 可能是其他程序应该在邮件客户端和服务器之间被隔离,或者必须使用扩展名。 可能是原始的消息文件必须是一个包装消息的附件(要完美地由邮件客户端处理)。 可能是一个附加可以帮助。 我愿意接受任何想法如何解决这个问题。
我有在Windows Server 2003上运行的SQL Server 2008标准版本。 我需要encryption数据库。 一个明显的select是升级到企业版并使用TDE。 但是,这可能不是一个成本的select。 任何人都可以提供有关是否可以使用Windowsencryption文件系统来encryptionSQL Server数据目录的任何信息? 这会工作吗? 这是否会造成重大的performance? 任何其他的替代品也将不胜感激。