Caractéristiques techniques de Reflection for Secure IT Server for Windows 8.2

Accès Secure Shell
  • Connexions sécurisées aux terminaux distants
    • Fournisseur de terminal configurable (c.-à-d. cmd.exe)
    • Répertoire par défaut du terminal configurable
    • Utilisation de lecteurs mappés pour accéder aux répertoires réseau pendant les sessions de terminal
  • Exécution sécurisée de commandes à distance
Transfert de fichiers sécurisé
  • Prise en charge des protocoles SCP et SFTP version 4
  • Fonctionnalités SCP et SFTP spéciales
    • Copie automatique (pour supprimer les copies redondantes de fichiers source et cible identiques)
    • Reprise des transferts de fichiers après interruption du téléchargement
  • Prise en charge du protocole SCP1 (pour la compatibilité avec les clients OpenSSH)
  • Prise en charge des répertoires virtuels et de l'environnement chroot
Contrôle d'accès
  • Attribution de droits (autorisation ou refus)
    • Accès shell aux terminaux
    • Requêtes Exec
    • Transfert du port local
    • Transfert du port distant
    • Accès SCP1
    • Accès SFTP/SCP2
    • Opérations SFTP (parcourir, télécharger, charger, supprimer et renommer)
  • Attribution de tâches (sous-configurations)
    • Monde
    • Groupes
    • Utilisateurs
    • Système par client (par adresse IP ou nom de domaine)
  • Refus de connexion aux utilisateurs dépourvus de droits d'accès interactifs Windows
  • Contrôle sur le nombre de connexions autorisées par utilisateur
  • Utilisation d'informations d'identification secondaires pour l'accès aux répertoires SFTP (pour les transferts de fichiers) et les lecteurs mappés (pour les sessions de terminal)
Tunnels
  • Transfert de port TCP (local/distant)
  • Protocole FTP (mode actif et passif)
  • Protocole RDP
Conformité aux normes
  • Conformité aux normes IETF SecSh Internet et RFC 4250 à 4254, 4256, 4462, 4344, 4345 et 4716
  • Prise en charge des caractères UTF-8
Validation de la bibliothèque de chiffrement
  • Certification FIPS 140-2 validée (certificat n° 1747).
    Algorithmes
    • Chiffrements
      • AES (128, 192 et 256 bits CTR)
      • AES (128, 192 et 256 bits CBC)
      • 3DES (3 clés de 56 bits EDE)
      • Blowfish (128 bits)
      • CAST (128 bits)
      • Arcfour (128 et 256 bits)
    • Échange de clés
      • Diffie-Hellman
      • Échange de clés GSS-API
    • MAC
      • HMAC-MD5 (rejet MD5 disponible en option)
      • HMAC-MD5-96
      • HMAC-SHA1
      • HMAC-SHA1-96
      • HMAC-SHA256
      • HMAC-SHA512
      • RIPEMD160
      • Conforme aux exigences du Ministère de la défense des États-Unis pour SHA-2
    Authentification
    • Reflection PKI Services Manager
      • Configuration et gestion centralisées des fonctions PKI sur plusieurs serveurs Reflection for Secure IT Windows/UNIX et clients UNIX
      • Module de service autonome accepté sur la plupart des plates-formes prises en charge par les serveurs Reflection for Secure IT Windows et UNIX
      • Certification par le Ministère de la défense des États-Unis de l'infrastructure de clés publiques
      • Certification FIPS 140-2 validée (certificat n° 2468).
      • RFC 2253, 2560 et 3280
      • Certificats X.509 pour les authentifications serveur et client (X.509 versions 1 à 3)
      • CRL X.509 version 2
      • Vérifications de révocation OCSP
      • Prise en charge de HSPD-12
      • Prise en charge des certificats LDAP et HTTP et des référentiels CRL
      • Prise en charge de la liste de certificats Microsoft Windows
      • Extensions de certificat prises en charge
        • CDP
        • IDP
        • AIA
        • Contraintes de stratégie
        • Contraintes de base
        • Contraintes de nom
        • Utilisation étendue des clés
      • Configuration personnalisable sur la base d'une ancre d'approbation
      • Mappage entièrement personnalisable des noms de compte utilisateur SSH aux certificats
      • Prise en charge du proxy SOCKS
      • Utilitaire de ligne de commande du client PKI pour la vérification de la disponibilité des services et de la validité des certificats
    • Authentification du serveur
      • Clé publique (RSA et DSA)
      • Certificats PKI X.509
      • GSSAPI/Kerberos
    • Authentification des utilisateurs
      • Mot de passe (utilisateur local et utilisateur de domaine Windows)
      • Clé publique
        • Clés utilisateur RSA
        • Clés utilisateur DSA
        • Certificats X.509
        • Interopérabilité avec les clés publiques OpenSSH
      • Clavier interactif
        • RSA SecurID
        • RADIUS
    • Mot de passe interactif clavier
      • GSSAPI/Kerberos
    Audit et consignation
    • Niveau de consignation des événements Windows configurable
    • Journal de débogage configurable avec horodatages locaux et UTC
    • Notification du dépassement du nombre maximal de tentatives de saisie des mots de passe
    • Journal d'audit dédié pour tous les transferts de fichiers
    Outils administratifs
    • Post Transfer Actions, pour automatiser les processus importants relatifs aux fichiers après réception de fichiers
    • ProcessPriority, pour limiter la quantité de ressources de processeur utilisées
    • Emplacements personnalisables pour les fichiers de configuration du serveur
    • Prise en charge de la section 508 dans l'utilitaire de configuration Reflection for Secure IT Server for Windows
    Systèmes d'exploitation
    • Microsoft Windows Server 2016 (x86-64)
    • Microsoft Windows Server 2012 (x86-64)
    • Microsoft Windows Server 2008 R2 (x86-64)
    • Prise en charge de Microsoft Cluster Service
    • Prise en charge de VMWare ESXi
    Configuration système
    • Tout système compatible avec la configuration minimale requise par le système d'exploitation Microsoft Windows
    • Espace disque variable selon les fonctions installées
    • Carte d'interface réseau