Modo FIPS
Cuando se utiliza el modo FIPS, todas las conexiones se realizan utilizando protocolos y algoritmos de seguridad conformes con las normas FIPS 140-2. En este modo, algunas opciones de conexión estándar no están disponibles.
Para ejecutar Reflection en el modo FIPS
Opción 1: configurar las sesiones para que requieran el modo FIPS mediante la política de grupo
-
Ejecute el editor de Política de grupo mediante una de las siguientes técnicas:
-
Escriba lo siguiente en la línea de comandos:
Gpedit.msc
-
En la consola Usuarios y equipos de Active Directory, abra las propiedades de una Unidad organizacional, haga clic en la ficha Política de grupo y modifique o cree un nuevo objeto de política.
-
-
Si aún no lo ha hecho, instale la plantilla de Reflection (
ReflectionPolicy.adm
).nota
Para obtener información sobre cómo descargar e instalar la plantilla de política de Reflection, consulte el artículo de Knowledge Base 7021501.
-
En Política de equipo local > Configuración del usuario > Plantillas administrativas > Configuración de Reflection, desactive la opción Permitir modo no FIPS.
Opción 2: configurar el modo FIPS por sesión
Info
Esta opción solo es compatible con las sesiones de IBM 3270 y 5250.
-
En el Espacio de trabajo de Reflection, abra o cree un documento de 3270 o 5250.
Al crear un nuevo documento de 3270 o 5250, introduzca el nombre de host/dirección IP y active la casilla Configurar parámetros adicionales.
-
En el panel Configurar parámetros de conexión, seleccione el botón Valores de seguridad.
Se abrirá el cuadro de diálogo Propiedades de seguridad.
-
Habilite Utilizar seguridad SSL/TLS en el cuadro de diálogo Propiedades de seguridad para mostrar el menú de configuración SSL/TLS.
-
Habilite la opción Ejecutar en modo FIPS y seleccione Aceptar.
Más información
Para obtener más información acerca de sesiones específicas para ejecutar en modo FIPS, consulte la documentación de las propiedades de seguridad SSL/TLS.
¿Qué es FIPS 140-2?
El Estándar Federal del Proceso de Información (o FIPS, Federal Information Processing Standard) 140-2 del gobierno de los Estados Unidos especifica los requisitos de seguridad que deben satisfacer los módulos criptográficos. Laboratorios de prueba independientes acreditados por el gobierno estadounidense se encargan de comprobar la validez de los productos criptográficos respecto a un conjunto específico de requisitos y someterlos a 11 categorías de pruebas. Esta validación se envía posteriormente al National Institute of Standards and Technology (NIST), que revisa la validación y emite un certificado. Además, también se pueden validar y certificar los algoritmos criptográficos tomando como base otras especificaciones FIPS. La lista de productos validados y la política de seguridad establecida por el proveedor (define para qué se ha certificado el módulo) se pueden encontrar en: Programa de validación de módulos criptográficos.
importante
Si configura Reflection para utilizar el modo FIPS, deberá asegurarse de que ejecuta una versión que cumpla todas las normas FIPS 140-2. Póngase en contacto con el servicio técnico para obtener más información.
Más información