Accès Secure Shell
-
Connexions sécurisées aux terminaux distants
- Fournisseur de terminal configurable (c.-à-d. cmd.exe)
- Répertoire par défaut du terminal configurable
- Utilisation de lecteurs mappés pour accéder aux répertoires réseau pendant les sessions de terminal
- Exécution sécurisée de commandes à distance
Transfert de fichiers sécurisé
- Prise en charge des protocoles SCP et SFTP version 4
-
Fonctionnalités SCP et SFTP spéciales
- Copie automatique (pour supprimer les copies redondantes de fichiers source et cible identiques)
- Reprise des transferts de fichiers après interruption du téléchargement
- Prise en charge du protocole SCP1 (pour la compatibilité avec les clients OpenSSH)
- Prise en charge des répertoires virtuels et de l'environnement chroot
Contrôle d'accès
-
Attribution de droits (autorisation ou refus)
- Accès shell aux terminaux
- Requêtes Exec
- Transfert du port local
- Transfert du port distant
- Accès SCP1
- Accès SFTP/SCP2
- Opérations SFTP (parcourir, télécharger, charger, supprimer et renommer)
-
Attribution de tâches (sous-configurations)
- Monde
- Groupes
- Utilisateurs
- Système par client (par adresse IP ou nom de domaine)
- Refus de connexion aux utilisateurs dépourvus de droits d'accès interactifs Windows
- Contrôle sur le nombre de connexions autorisées par utilisateur
- Utilisation d'informations d'identification secondaires pour l'accès aux répertoires SFTP (pour les transferts de fichiers) et les lecteurs mappés (pour les sessions de terminal)
Tunnels
- Transfert de port TCP (local/distant)
- Protocole FTP (mode actif et passif)
- Protocole RDP
Conformité aux normes
- Conformité aux normes IETF SecSh Internet et RFC 4250 à 4254, 4256, 4462, 4344, 4345 et 4716
- Prise en charge des caractères UTF-8
Validation de la bibliothèque de chiffrement
- Certification FIPS 140-2 validée (certificat n° 1747).
Algorithmes
-
Chiffrements
- AES (128, 192 et 256 bits CTR)
- AES (128, 192 et 256 bits CBC)
- 3DES (3 clés de 56 bits EDE)
- Blowfish (128 bits)
- CAST (128 bits)
- Arcfour (128 et 256 bits)
-
Échange de clés
- Diffie-Hellman
- Échange de clés GSS-API
-
MAC
- HMAC-MD5 (rejet MD5 disponible en option)
- HMAC-MD5-96
- HMAC-SHA1
- HMAC-SHA1-96
- HMAC-SHA256
- HMAC-SHA512
- RIPEMD160
- Conforme aux exigences du Ministère de la défense des États-Unis pour SHA-2
Authentification
-
Reflection PKI Services Manager
- Configuration et gestion centralisées des fonctions PKI sur plusieurs serveurs Reflection for Secure IT Windows/UNIX et clients UNIX
- Module de service autonome accepté sur la plupart des plates-formes prises en charge par les serveurs Reflection for Secure IT Windows et UNIX
- Certification par le Ministère de la défense des États-Unis de l'infrastructure de clés publiques
- Certification FIPS 140-2 validée (certificat n° 2468).
- RFC 2253, 2560 et 3280
- Certificats X.509 pour les authentifications serveur et client (X.509 versions 1 à 3)
- CRL X.509 version 2
- Vérifications de révocation OCSP
- Prise en charge de HSPD-12
- Prise en charge des certificats LDAP et HTTP et des référentiels CRL
- Prise en charge de la liste de certificats Microsoft Windows
- Extensions de certificat prises en charge
- CDP
- IDP
- AIA
- Contraintes de stratégie
- Contraintes de base
- Contraintes de nom
- Utilisation étendue des clés
- Configuration personnalisable sur la base d'une ancre d'approbation
- Mappage entièrement personnalisable des noms de compte utilisateur SSH aux certificats
- Prise en charge du proxy SOCKS
- Utilitaire de ligne de commande du client PKI pour la vérification de la disponibilité des services et de la validité des certificats
-
Authentification du serveur
- Clé publique (RSA et DSA)
- Certificats PKI X.509
- GSSAPI/Kerberos
-
Authentification des utilisateurs
- Mot de passe (utilisateur local et utilisateur de domaine Windows)
- Clé publique
- Clés utilisateur RSA
- Clés utilisateur DSA
- Certificats X.509
- Interopérabilité avec les clés publiques OpenSSH
- Clavier interactif
- RSA SecurID
- RADIUS
-
Mot de passe interactif clavier
- GSSAPI/Kerberos
Audit et consignation
- Niveau de consignation des événements Windows configurable
- Journal de débogage configurable avec horodatages locaux et UTC
- Notification du dépassement du nombre maximal de tentatives de saisie des mots de passe
- Journal d'audit dédié pour tous les transferts de fichiers
Outils administratifs
- Post Transfer Actions, pour automatiser les processus importants relatifs aux fichiers après réception de fichiers
- ProcessPriority, pour limiter la quantité de ressources de processeur utilisées
- Emplacements personnalisables pour les fichiers de configuration du serveur
- Prise en charge de la section 508 dans l'utilitaire de configuration Reflection for Secure IT Server for Windows
Systèmes d'exploitation
- Microsoft Windows Server 2016 (x86-64)
- Microsoft Windows Server 2012 (x86-64)
- Microsoft Windows Server 2008 R2 (x86-64)
- Prise en charge de Microsoft Cluster Service
- Prise en charge de VMWare ESXi
Configuration système
- Tout système compatible avec la configuration minimale requise par le système d'exploitation Microsoft Windows
- Espace disque variable selon les fonctions installées
- Carte d'interface réseau