Your browser is not supported

For the best experience, use Google Chrome or Mozilla Firefox.

Reflection for Secure IT

Spécifications

Reflection for Secure IT

  • Reflection for Secure IT Gateway

    Composants serveur : Plates-formes prises en charge :

    • Windows Server 2016 sur Intel ou équivalent (64 bits)
    • Windows Server 2012 R2 sur Intel ou équivalent (64 bits)
    • Windows Server 2012 sur Intel ou équivalent (64 bits)
    • Windows Server 2008 R2 sur Intel ou équivalent (64 bits)
    • VMWare vSphere Hypervisor (ESXi) exécutant les plates-formes prises en charge

    Application Web Gateway Administrator : Navigateurs pris en charge (activation requise de JavaScript et des cookies) :

    • Microsoft Internet Explorer (version 11 ou ultérieure, Windows uniquement)
    • Mozilla Firefox (versions actuelles)
    • Google Chrome (versions actuelles)
    • Apple Safari (versions actuelles, Mac uniquement)

    PKI Services Manager 1.3.2 ou version ultérieure :

    • Requis pour l’authentification basée sur certificats X.509 ou cartes à puce
    • Disponible sans frais supplémentaires depuis la page de téléchargement de Reflection Gateway

    Client de transfert : Navigateurs pris en charge (installation requise de Java, activation requise de JavaScript et des cookies) :

    • Microsoft Internet Explorer (version 11 ou ultérieure, Windows uniquement)
    • Mozilla Firefox (versions actuelles)

    Connexions à partir d’autres clients Secure Shell :

    • Il n’est pas obligatoire d’utiliser le Client de transfert Reflection pour accéder aux Sites de transfert
    • Les utilisateurs de Reflection for Secure IT Gateway peuvent également exploiter Reflection for Secure IT Secure Shell Client, le client FTP de Reflection configuré pour les transferts SFTP, ou tout autre client SSH compatible SFTP.

    Outils d’administration :

    • Création de tâches pour automatiser les processus métiers
    • Administration déléguée et à distance
    • Post Transfer Actions, pour automatiser les processus relatifs aux fichiers après réception de fichiers
    • Haute évolutivité, avec prise en charge de plus de 500 connexions
    • Services automatisés de notification par e-mail, y compris pour la création de compte, la réinitialisation de mots de passe, l’accès au site de transfert et les téléchargements de fichiers
    • Gateway Administrator Console pour une administration distante et sécurisée
    • Haute disponibilité avec prise en charge de l’équilibrage des charges et des clusters
    • Flexibilité de déploiement des composants (serveurs adjacents ou séparés)
    • Prise en charge d’IPv6 et IPv4 au sein d’un réseau
    • Stockage dans une base des données de Gateway Administrator

    Transfert de fichiers sécurisé :

    • Prise en charge du protocole SFTP versions 4 et 5
    • Fonctions SFTP spéciales :
      • Copie automatique (pour supprimer les copies redondantes de fichiers source et cible identiques)
      • Reprise du transfert de fichiers après interruption du téléchargement lorsque le serveur distant est un serveur Reflection for Secure IT
    • Prise en charge des répertoires virtuels et de l’environnement chroot
    • Prise en charge du stockage, du transfert et de la lecture des fichiers via la zone démilitarisée
    • Serveur SSH compatible SFTP inclus 

    Conformité aux normes :

    • Respect des documents Internet Secsh de l’IETF et des RFC 4250–4254, 4256, 4462, 4344, 4345 et 4716
    • Prise en charge des caractères UTF-8
    • Validation de la bibliothèque de chiffrement
      • FIPS 140-2 Niveau 1 (certificats n° 1747 et 2768 en cours de validation)

    Gestion des identités :

    • Intégration à Microsoft Windows Active Directory
    • Stockage utilisateur intégré pour les utilisateurs locaux
    • Synchronisation en temps réel
    • Filtrage
    • Groupes LDAP

    Audit :

    • Niveau de journalisation des événements Windows configurable (dans Reflection Secure Shell Proxy uniquement)
    • Journal de débogage avec horodatages locaux et UTC
    • Journal d’audit dédié pour tous les transferts de fichiers

    Client de transfert :

    • Interface utilisateur personnalisable
    • Authentification par mot de passe ou certificat X.509
    • Transfert de fichiers basé sur navigateur Web, sur le principe du glisser-déplacer
      • SFTP version 4 et version 5
      • Préconfiguration en mode FIPS
      • Chiffrements préconfigurés (AES128-CTR)
    • Vues locales et sur le serveur
    • Transfert d’arborescences entières de dossiers
    • Copie automatique 
    • Reprise à partir des points de contrôle lorsque le serveur distant est un serveur Reflection for Secure IT
    • Prise en charge par le codage UTF-8 des noms de fichiers, quels que soient les paramètres locaux
    • Prise en charge de l’anglais, du français, de l’allemand et de l’italien

  • Reflection for Secure IT Client for Windows

    Types d’émulation :

    • VT500 et VT420
    • VT320, VT220 et VT100
    • VT-UTF8
    • Console Linux
    • BBS-ANSI et SCO-ANSI
    • QNX
    • xterm

    Connectivité :

    • Protocole SSH1 pour assurer la compatibilité avec d’anciens serveurs de protocoles
    • SCP1 (compatibilité serveurs OpenSSH)
    • Documents Internet SecSh de l’IETF sur le protocole SSH2 (RFC 4250–4254, 4256, 4462, 4344, 4345 et 4716)

    Validation de la bibliothèque de chiffrement :

    • FIPS 140-2 Niveau 1 (certificat n° 1747)

    Des interfaces conviviales :

    • Interface utilisateur graphique familière
    • Création de script par lot/ligne de commande, via commandes SSH, SFTP et SCP
    • Configuration adéquate des connexions à sauts multiples

    Transfert de fichiers sécurisé :

    • SCP
      • Remplace la commande rcp non sécurisée
      • Prise en charge de SCP1
    • SFTP
      • Remplace le protocole FTP non sécurisé
      • Conforme à draft-ietf-secsh-filexfer
    • Utilitaire graphique sécurisé du client FTP
      • Prise en charge d’un éventail de serveurs FTP par le protocole SFTP, FTP sur SSH, FTP standard (non chiffré), FTP sur SSL/TLS et FTP « Kerberizé » (TLS)
    • Serveurs pris en charge
      • Windows, IBM System z (mainframe), IBM System i (AS/400), UNIX, NetWare, Unisys, HP 3000 et OpenVMS
      • Navigation fichier sur mainframes IBM, sans intrusion ni modification sur site
      • Transfert d’un site à l’autre entre serveurs
      • Outils d’automatisation (enregistreur de scripts et automatisation Microsoft OLE)
      • Conservation de l’horodatage et des attributs de fichier lors des transferts SFTP

    Tunnels :

    • Transfert de port TCP (Local/Distant)
    • Protocole FTP (à deux canaux)
    • Transfert X11
    • Port de passerelle
    • Protocole RDP (sécurise l’accès au bureau à distance Microsoft)

    Algorithmes de chiffrement :

    • MAC
      • HMAC-SHA1 et HMAC-SHA1-96
      • HMAC-SHA256 et HMAC-SHA512
      • HMAC-MD5 et HMAC-MD5-96
      • RIPEMD160
    • Échange de clés
      • RSA
      • Diffie-Hellman
    • Chiffrements
      • AES (128, 192 et 256 bits CTR)
      • AES (128, 192 et 256 bits CBC)
      • 3DES (clé 3 56 bits CBC)
      • Blowfish (128 bits CBC)
      • CAST (128 bits)
      • Arcfour (128 et 256 bits)

    Authentification :

    • Authentification du serveur
      • Clé publique (RSA et DSA)
      • Certificats PKI X.509
      • GSSAPI
    • Mot de passe d’authentification de l’utilisateur
      • Local
      • Authentification Domaine Windows (Active Directory)
    • Clé publique d’authentification de l’utilisateur
      • RSA
      • DSA
      • Retransmission d’agent
      • Prise en charge des cartes à puce pour la retransmission d’agent
    • Clavier interactif
      • RSA SecurID
      • RADIUS
      • Mot de passe interactif clavier
    • Certificats PKI X.509
      • Gestionnaire de certificats Reflection
      • Windows Certificate Manager (MSCAPI)
      • Prise en charge du protocole OCSP (Online Certificate Status Protocol)
      • CRL (Certificate Revocation Lists - Listes de révocation de certificats)
      • Recherche LDAP/Active Directory des CRL et certificats CA intermédiaires
      • Clé PKCS n° 12 et stockage de certificat
      • Prise en charge des cartes à puce PKCS n° 11
      • Emplacement de stockage des certificats autorisés partagés
    • GSSAPI/Kerberos
      • Client Kerberos Reflection
      • Attributs de référence d’ouverture de session Microsoft SSPI
      • Support des authentifications site et utilisateur avec GSSAPI

    Outils d’administration :

    • Micro Focus Host Access Management and Security Server (MSS)*
      • Console Web pour l’administration centralisée des fichiers de paramètres
      • Déploiement via le Web des fichiers de configuration et des mises à jour
    • Outil de personnalisation d’application pour les paramètres et les fichiers d’installation (y compris MSI)
    • Prise en charge des fonctions d’administration de Windows
      • Windows Installer (MSI)
      • Active Directory
      • Profils d’utilisateurs itinérants et d’utilisateurs multiples
      • Stratégie de groupe
      • Réparation automatique d’application

    Prise en charge internationale :

    • Français
    • Allemand
    • French
    • Japonais

    Plates-formes d’exploitation :

    • Microsoft Windows 10 Pro**
    • Microsoft Windows 10 Enterprise**
    • Microsoft Windows 8.1 Pro**
    • Microsoft Windows 7 Enterprise**
    • Microsoft Windows 7 Édition Intégrale
    • Microsoft Windows Server 2016 avec Services Bureau à distance (pour environnements multi-utilisateurs)
    • Microsoft Windows Server 2012 R1 ou R2 avec Services Bureau à distance (pour environnements multi-utilisateurs)
    • Microsoft Windows Server 2008 R1 ** ou R2 *** avec Windows Terminal Server (pour environnements multi-utilisateurs)
    • Citrix XenApp

    Configuration système requise :

    • Tout système compatible avec la configuration minimale requise par le système d’exploitation Microsoft Windows
    • Carte d’interface réseau
    • Espace disque variable selon les fonctions installées
    • * Licence(s) supplémentaire(s) requise(s)
      • ** Éditions 32 et 64 bits
      • *** Éditions 64 bits

  • Reflection for Secure IT Server for Windows

    Accès Secure Shell :

    • Connexions sécurisées aux terminaux distants
      • Fournisseur de terminal configurable (c.-à-d. cmd.exe)
      • Répertoire par défaut du terminal configurable
      • Utilisation de lecteurs mappés pour accéder aux répertoires réseau pendant les sessions de terminal
    • Exécution sécurisée de commandes à distance

    Transfert de fichiers sécurisé :

    • Prise en charge des protocoles SCP et SFTP version 4
    • Fonctionnalités SCP et SFTP spéciales
      • Copie automatique (pour supprimer les copies redondantes de fichiers source et cible identiques)
      • Reprise des transferts de fichiers après interruption du téléchargement
    • Prise en charge du protocole SCP1 (pour la compatibilité avec les clients OpenSSH)
    • Prise en charge des répertoires virtuels et de l’environnement chroot

    Contrôle d’accès :

    • Attribution de droits (autorisation ou refus)
      • Accès shell aux terminaux
      • Requêtes Exec
      • Transfert du port local
      • Transfert du port distant
      • Accès SCP1
      • Accès SFTP/SCP2
      • Opérations SFTP (parcourir, télécharger, charger, supprimer et renommer)
    • Attribution de tâches (sous-configurations)
      • Monde
      • Groupes
      • Utilisateurs
      • Système par client (par adresse IP ou nom de domaine)
    • Refus de connexion aux utilisateurs dépourvus de droits d’accès interactifs Windows
    • Contrôle sur le nombre de connexions autorisées par utilisateur
    • Utilisation d’informations d’identification secondaires pour l’accès aux répertoires SFTP (pour les transferts de fichiers) et les lecteurs mappés (pour les sessions de terminal)

    Tunnels :

    • Transfert de port TCP (local/distant)
    • Protocole FTP (mode actif et passif)
    • Protocole RDP

    Conformité aux normes :

    • Respect des documents Internet Secsh de l’IETF et des RFC 4250–4254, 4256, 4462, 4344, 4345 et 4716
    • Prise en charge des caractères UTF-8

    Validation de la bibliothèque de chiffrement :

    • Certification FIPS 140-2 validée (certificat n° 1747)

    Algorithmes :

    • Chiffrements
      • AES (128, 192 et 256 bits CTR)
      • AES (128, 192 et 256 bits CBC)
      • 3DES (clé 3 56 bits EDE)
      • Blowfish (128 bits)
      • CAST (128 bits)
      • Arcfour (128 et 256 bits)
    • Échange de clés
      • Diffie-Hellman
      • Échange de clés GSS-API
    • MAC
      • HMAC-MD5 (rejet MD5 disponible en option)
      • HMAC-MD5-96
      • HMAC-SHA1
      • HMAC-SHA1-96
      • HMAC-SHA256
      • HMAC-SHA512
      • RIPEMD160
      • Conforme aux exigences du Ministère de la défense des États-Unis pour SHA-2

    Authentification :

    • Reflection PKI Services Manager
      • Configuration et gestion centralisées des fonctions PKI sur plusieurs serveurs Reflection for Secure IT Windows/UNIX et clients UNIX
      • Module de service autonome accepté sur la plupart des plates-formes prises en charge par les serveurs Reflection for Secure IT Windows et UNIX
      • Certification par le Ministère de la défense des États-Unis de l’infrastructure de clés publiques
      • Certification FIPS 140-2 validée (certificat n° 2468)
      • RFC 2253, 2560 et 3280
      • Certificats X.509 pour les authentifications serveur et client (X.509 versions 1 à 3)
      • CRL X.509 version 2
      • Vérifications de révocation OCSP
      • Prise en charge de HSPD-12
      • Prise en charge des certificats LDAP et HTTP et des référentiels CRL
      • Prise en charge de la liste de certificats Microsoft Windows
      • Extensions de certificat prises en charge
        • CDP
        • IDP
        • AIA
        • Contraintes de stratégie
        • Contraintes de base
        • Contraintes de nom
        • Utilisation étendue des clés
      • Configuration personnalisable sur la base d’une ancre d’approbation
      • Mappage entièrement personnalisable des noms de compte utilisateur SSH aux certificats
      • Prise en charge du proxy SOCKS
      • Utilitaire de ligne de commande du client PKI pour la vérification de la disponibilité des services et de la validité des certificats
    • Authentification du serveur
      • Clé publique (RSA et DSA)
      • Certificats PKI X.509
      • GSSAPI/Kerberos
    • Authentification des utilisateurs
      • Mot de passe (utilisateur local et utilisateur de domaine Windows)
      • Clé publique
        • Clés utilisateur RSA
        • Clés utilisateur DSA
        • Certificats X.509
        • Interopérabilité avec les clés publiques OpenSSH
      • Clavier interactif
        • RSA SecurID
        • RADIUS
    • Mot de passe interactif clavier
      • GSSAPI/Kerberos

    Audit et consignation :

    • Niveau de consignation des événements Windows configurable
    • Journal de débogage configurable avec horodatages locaux et UTC
    • Notification du dépassement du nombre maximal de tentatives de saisie des mots de passe
    • Journal d’audit dédié pour tous les transferts de fichiers

    Outils d’administration :

    • Post Transfer Actions, pour automatiser les processus importants relatifs aux fichiers après réception de fichiers
    • ProcessPriority, pour limiter la quantité de ressources de processeur utilisées
    • Emplacements personnalisables pour les fichiers de configuration du serveur
    • Prise en charge de la section 508 dans l’utilitaire de configuration Reflection for Secure IT Server for Windows

    Systèmes d’exploitation :

    • Microsoft Windows Server 2016 (x86-64)
    • Microsoft Windows Server 2012 (x86-64)
    • Microsoft Windows Server 2008 R2 (x86-64)
    • Prise en charge de Microsoft Cluster Service
    • Prise en charge de VMware ESXi

    Configuration système requise :

    • Tout système compatible avec la configuration minimale requise par le système d’exploitation Microsoft Windows
    • Espace disque variable selon les fonctions installées
    • Carte d’interface réseau

  • Reflection for Secure IT Client for UNIX

    Accès Secure Shell :

    • Connexions sécurisées aux terminaux distants
    • Exécution sécurisée de commandes à distance

    Transfert de fichiers sécurisé :

    • Fonctionnalités SCP et SFTP spéciales
      • Copie automatique (pour supprimer les copies redondantes de fichiers source et cible identiques)
      • Reprise des transferts de fichiers après interruption du téléchargement
      • Copie récursive d’annuaire
      • Transferts SCP (distant vers distant)
      • Mode ASCII automatique pour les types d’extension de fichier spécifiés (SFTP)
    • Prise en charge des protocoles SCP et SFTP version 4
    • Prise en charge du transfert de fichiers HPN (High Performance Enabled)
    • Programmation de transferts automatiques de fichiers

    Tunnels :

    • Protocole X11
    • Ports de transfert en arrière-plan et à usage unique
    • Transfert de port TCP (local/distant)
    • Protocole FTP

    Conformité aux normes :

    • Respect des documents Internet Secsh de l’IETF et des RFC 4250-4254, 4256, 4462, 4345 et 4716
    • Prise en charge des caractères UTF-8

    Validation de la bibliothèque de chiffrement :

    • FIPS 140-2 Niveau 1 (certificats n° 1747 et 2398-AIX)

    Algorithmes :

    • Chiffrements
      • AES (128, 192 et 256 bits CBC)
      • AES (128, 192 et 256 bits CTR)
      • 3DES (clé 3 56 bits EDE)
      • Blowfish (128 bits)
      • CAST (128 bits)
      • Arcfour (128 et 256 bits)
    • Échange de clés
      • Diffie-Hellm
      • Échange de clés GSS-API
      • RSA
      • DSA 
    • MAC
      • HMAC-MD5
      • HMAC-MD5-96
      • HMAC-SHA1
      • HMAC-SHA1-96
      • HMAC-SHA256
      • HMAC-SHA512
      • RIPEMD160
      • Conforme aux exigences du Ministère de la défense des États-Unis pour SHA-2

    Responsabilité et audit :

    • Notification du dépassement du nombre maximal de tentatives de saisie des mots de passe
    • Prise en charge des projets Oracle Solaris
    • Journal d’audit dédié pour tous les transferts de fichiers

    Authentification :

    • Reflection PKI Services Manager
      • Configuration et gestion centralisées des fonctions PKI sur Reflection for Secure IT Server for Windows, Server for UNIX et Client for UNIX
      • Module de service autonome accepté sur la plupart des plates-formes prises en charge par Reflection for Secure IT Server for Windows et Server for UNIX
      • Certification par le Ministère de la défense des États-Unis de l’infrastructure de clés publiques
      • Certification FIPS 140-2 de niveau 1 validée pour la plupart des plates-formes prises en charge (certificat n° 2058)
      • RFC 2253, 2560 et 3280
      • Certificats X.509 pour les authentifications serveur et client (X.509 versions 1 à 3)
      • CRL X.509 version 2
      • Vérifications de révocation OCSP
      • Prise en charge des certificats LDAP et HTTP et des référentiels CRL
      • Extensions de certificat prises en charge
        • CDP
        • IDP
        • AIA
        • Contraintes de stratégie
        • Contraintes de base
        • Contraintes de nom
        • Utilisation étendue des clés
      • Configuration personnalisable sur la base d’une ancre d’approbation
      • Mappage entièrement personnalisable des noms de compte utilisateur SSH aux certificats
      • Prise en charge du proxy SOCKS
      • Utilitaire de ligne de commande du client PKI pour la vérification de la disponibilité des services et de la validité des certificats
    • Authentification du serveur
      • Clé publique (RSA et DSA)
      • Certificats PKI X.509
      • Kerberos (gssapi-keyex)
    • Authentification des utilisateurs
      • Mot de passe
      • Clé publique
        • Clés utilisateur RSA et DSA
        • Retransmission d’agent
        • Alias du nom d’hôte pour le stockage de la clé d’hôte
        • Prise en charge de cartes à puce PKCS n° 11 sur les plates-formes SPARC
      • Clavier interactif
        • RSA SecurlID
        • RADIUS
        • Clavier - mot de passe interactif
      • Certificats PKI X.509
      • Kerberos (gssapi-with-mic)

    Performances :

    • Prise en charge HPN (High Performance Enabled) qui exploite des fenêtres TCP dynamiques pour améliorer les performances du transfert de fichiers
    • Contrôle granulaire des niveaux de compression des données qui permet l’étalonnage des performances

    Systèmes d’exploitation :

    • HP-UX 11i v2 (PA-RISC)
    • HP-UX 11i v2 (Itanium)
    • HP-UX 11i v3 (Itanium)
    • IBM AIX 6.1 (POWER)
    • IBM AIX 7.1 (POWER)
    • Red Hat Enterprise Linux 7 (x86-64)*
    • Red Hat Enterprise Linux 7 (x86-64)*
    • * Répertoire d’installation personnalisable disponible pour les plates-formes Solaris et Linux
    • Oracle Solaris 11 (SPARC)*
    • Oracle Solaris 11 (x86-64)*
    • SUSE Linux Enterprise Server 10 (x86)*
    • SUSE Linux Enterprise Server 10 (x86-64)*
    • SUSE Linux Enterprise Server 10 zSeries (64 bits)*
    • SUSE Linux Enterprise Server 11 (x86)*
    • SUSE Linux Enterprise Server 11 (x86-64)*

    Configuration système requise :

    • Pour tous les systèmes Itanium, la bibliothèque libunwind est requise (HP-UX, Red Hat Enterprise Linux et SUSE Linux Enterprise Server)
    • Carte d’interface réseau
    • Tout système compatible avec la configuration minimale requise par le système d’exploitation UNIX/Linux
    • Processeur Oracle Solaris UltraSPARC

  • Reflection for Secure IT Server for UNIX

    Accès Secure Shell :

    • Connexions sécurisées aux terminaux distants
    • Exécution sécurisée de commandes à distance

    Transfert de fichiers sécurisé :

    • Prise en charge des protocoles SCP et SFTP version 4
    • Fonctionnalités SCP et SFTP spéciales
      • Copie automatique (pour supprimer les copies redondantes de fichiers source et cible identiques)
      • Reprise des transferts de fichiers après interruption du téléchargement
      • Copie récursive d’annuaire
      • Transferts SCP (distant vers distant)
      • Mode ASCII automatique pour les types d’extension de fichier spécifiés (SFTP)
    • Prise en charge des transferts de fichiers HPN (High Performance Enabled)
    • Prise en charge de l’environnement Chroot
    • Programmation de transferts automatiques de fichiers

    Contrôle d’accès :

    • Attribution de droits (autorisation ou refus)
      • Accès shell aux terminaux
      • Requêtes Exec
      • Accès aux transferts de fichiers
      • Opérations SFTP (parcourir, télécharger, charger, supprimer et renommer)
    • Attribution de tâches (sous-configurations)
      • Monde
      • Groupes
      • Utilisateurs
      • Système par client (par adresse IP ou nom de domaine)

    Conformité aux normes :

    • Conformité aux normes IETF SecSh Internet et RFC 4250-4254, 4256, 4462, 4345 et 4716
    • Prise en charge des caractères UTF-8

    Validation de la bibliothèque de chiffrement :

    • FIPS 140-2 Niveau 1 (certificats n° 1747 et 2398-AIX)

    Algorithmes :

    • Chiffrements
      • AES (128, 192 et 256 bits CTR)
      • AES (128, 192 et 256 bits CBC)
      • 3DES (clé 3 56 bits EDE)
      • Blowfish (128 bits)
      • CAST (128 bits)
      • Arcfour (128 et 256 bits)
    • MAC
      • HMAC-MD5
      • HMAC-MD5-96
      • HMAC-SHA1
      • HMAC-SHA1-96
      • HMAC-SHA256
      • HMAC-SHA512
      • RIPEMD160
      • Conforme aux exigences du Ministère de la défense des États-Unis pour SHA-2
    • Échange de clés
      • Diffie-Hellman
      • Échange de clés GSS-API
      • RSA
      • DSA

    Authentification :

    • Authentification du serveur
      • Clé publique (RSA et DSA)
      • Certificats PKI X.509
      • Kerberos (gssapi-keyex)
    • Authentification des utilisateurs
      • Mot de passe
      • Clé publique
        • Clés utilisateur RSA et DSA
        • Utilitaire d’agent de clés pour la gestion des clés privées
        • Retransmission d’agent
        • Alias du nom d’hôte pour le stockage de la clé d’hôte
        • Prise en charge de cartes à puce PKCS n° 11 sur les plates-formes SPARC
      • Clavier interactif
        • Modules PAM (Pluggable Authentication Modules)
        • RSA SecurID
        • RADIUS
        • Mot de passe interactif clavier
      • Certificats PKI X.509
      • Kerberos (gssapi-with-mic)
    • LDAP
      • Accès utilisateur aux configurations shell depuis l’annuaire
      • Prise en charge du module PAM mkhomedir pour la création automatique d’annuaires utilisateur privés LDAP
    • Reflection PKI Services Manager
      • Configuration et gestion centralisées des fonctions PKI sur Reflection for Secure IT Server for Windows, Server for UNIX et Client for UNIX
      • Module de service autonome accepté sur la plupart des plates-formes prises en charge par Reflection for Secure IT Server for Windows et Server for UNIX
      • Certification par le Ministère de la défense des États-Unis de l’infrastructure de clés publiques
      • Certification FIPS 140-2 de niveau 1 validée pour la plupart des plates-formes prises en charge (certificat n° 2058)
      • RFC 2253, 2560 et 3280
      • Certificats X.509 pour les authentifications serveur et client (X.509 versions 1 à 3)
      • CRL X.509 version 2
      • Vérifications de révocation OCSP
      • Prise en charge de HSPD-12
      • Prise en charge des certificats LDAP et HTTP et des référentiels CRL
      • Extensions de certificat prises en charge
        • CDP
        • IDP
        • AIA
        • Contraintes de stratégie
        • Contraintes de base
        • Contraintes de nom
        • Utilisation étendue des clés
      • Configuration personnalisable sur la base d’une ancre d’approbation
      • Mappage entièrement personnalisable des noms de compte utilisateur SSH aux certificats
      • Prise en charge du proxy SOCKS
      • Utilitaire de ligne de commande du client PKI pour la vérification de la disponibilité des services et de la validité des certificats
    • Autre
      • Limites de session pré-authentifiée configurables

    Facturation/audit :

    • Événements de connexion pour toutes les méthodes d’authentification
    • Enregistrement des informations détaillées sur les événements liés au transfert de fichiers, notamment les téléchargements et listes de répertoire
    • Notification du dépassement du nombre maximal de tentatives de saisie des mots de passe
    • Prise en charge de l’outil HP-UX SAM pour la sécurité et les audits
    • Prise en charge de l’audit d’Oracle Solaris Basic Security Module
    • Prise en charge du modèle de privilège minimal d’Oracle Solaris
    • Prise en charge d’AIX System Resource Controller
    • Journal d’audit dédié pour tous les transferts de fichiers

    Performances :

    • Prise en charge HPN (High Performance Enabled) qui exploite des fenêtres TCP dynamiques pour améliorer les performances du transfert de fichiers
    • Contrôle granulaire des niveaux de compression des données qui permet l’étalonnage des performances

    Systèmes d’exploitation :

    • HP-UX 11i v2 (PA-RISC)
    • HP-UX 11i v2 (Itanium)
    • HP-UX 11i v3 (Itanium)
    • IBM AIX 6.1 (POWER)
    • IBM AIX 7.1 (POWER)
    • Red Hat Enterprise Linux 7 (x86-64)*
    • Oracle Solaris 11 (SPARC)*
    • Oracle Solaris 11 (x86-64)*
    • SUSE Linux Enterprise Server 10 (x86)*
    • SUSE Linux Enterprise Server 10 (x86-64)*
    • SUSE Linux Enterprise Server 10 zSeries (64 bits)*
    • SUSE Linux Enterprise Server 11 (x86)*
    • SUSE Linux Enterprise Server 11 (x86-64)*

    Configuration système requise :

    • Tout système compatible avec la configuration minimale requise par le système d’exploitation UNIX/Linux
    • Carte d’interface réseau
    • Pour tous les systèmes Itanium, la bibliothèque libunwind est requise (HP-UX, Red Hat Enterprise Linux et SUSE Linux Enterprise Server)
    • Processeur Oracle Solaris UltraSPARC

release-rel-2024-3-1-9400 | Thu Mar 14 23:51:15 PDT 2024
9400
release/rel-2024-3-1-9400
Thu Mar 14 23:51:15 PDT 2024
AWS