Specyfikacje funkcji bezpieczeństwa i zarządzania

Funkcje uwierzytelniania

Następujące typy serwerów mogą być używane jako zewnętrzny serwer uwierzytelniania:
Windows Server z zainstalowaną usługą Active Directory
Serwer LDAP
Serwer w chmurze korzystający z identyfikatora Microsoft Entra ID

Korzystanie z systemu Windows Server z zainstalowaną usługą Active Directory

Oprogramowanie (system operacyjny)*1
Windows Server 2016, 2019, 2022
Typ szyfrowania Kerberos*2
128-bitowe uwierzytelnienie AES (Zaawansowany standard szyfrowania, ang. Advanced Encryption Standard)
256-bitowe uwierzytelnienie AES (Zaawansowany standard szyfrowania, ang. Advanced Encryption Standard)
DES (Data Encryption Standard)
RC4
Numer Portu
Komunikacja z serwerem DNS
53
Komunikacja z KDC (Key Distribution Center)
88
Komunikacja z usługą LDAP
389 *3
*1Gdy funkcja Kerberos Armoring jest włączona wraz z zasadami dotyczącymi KDC (zasady grupy), użytkownik nie może logować się przy użyciu uwierzytelniania Active Directory. Aby korzystać z tego oprogramowania, wyłącz Kerberos Armoring.
*2Dostępne metody szyfrowania mogą różnić się zależnie od ustawień usługi Active Directory. Ponadto spośród dostępnych typów szyfrowania wybierany jest automatycznie wysoki poziom szyfrowania.
*3 To jest domyślny numer portu. Numer portu może się różnić, jeśli zmieniono ustawienie usługi LDAP.

Podczas korzystania z serwera LDAP

Oprogramowanie
OpenLDAP
System operacyjny
Zgodność ze specyfikacją serwera LDAP
Numer portu*1
Podczas korzystania z protokołu TLS
636
Gdy protokół TLS nie jest używany
389
*1 To jest domyślny numer portu. Numer portu można zmienić zgodnie z ustawieniami serwera LDAP.

Ustawienia domyślne zapory sieciowej linii pomocniczej

Domyślnie filtry ruchu wychodzącego i przychodzącego adresu IP są ustawione dla linii podrzędnej. Dlatego domyślnie do komunikacji na linii podrzędnej dostępne są tylko następujące adresy wyjątków i numery portów wyjątków.
Domyślna Polityka
Odrzuć
Adresy Wyjątki
0.0.0.1 do 255.255.255.255
Numery portów wyjątków
53, 67, 68, 80, 161, 443, 515 *1, 631 *1, 3702, 5353, 5357, 5358, 8000 *1, 8080, 8443 *1, 9013, 9100 *1, 10443 *1, 20010 *1, 47545
*1Wyłącznie filtr ruchu przychodzącego.

TLS

Poniżej przedstawiono kombinacje wersji protokołu TLS i algorytmów, które mogą być używane z urządzeniem.
: Użyteczna     : Nieużyteczna
Algorytm
Wersja TLS
TLS 1.3
TLS 1.2
TLS 1.1
TLS 1.0
Algorytm Szyfrowania
AES-CBC (256 bitów)
AES-GCM (256 bitów)
3DES-CBC
AES-CBC (128 bitów)
AES-GCM (128 bitów)
CHACHA20-POLY1305
Algorytm wymiany kluczy
RSA
ECDHE
X25519
Algorytm podpisu
RSA
ECDSA
Algorytm HMAC
SHA1x
SHA256
SHA384

IPSec

Protokół IPSec urządzenia jest zgodny ze standardem RFC2407, RFC2408, RFC2409, RFC4109, RFC4301, RFC4302, RFC4303 i RFC4305.
System operacyjny podłączonego urządzenia
Windows 10
Windows 11
Tryb połączenia
Tryb transportu
Protokół wymiany kluczy
IKEv1 (tryb główny i tryb agresywny)
Metoda uwierzytelnienia
Klucz współdzielony
Podpis cyfrowy
Algorytm hashowania (i długość klucza)
HMAC-SHA1-96
HMAC-SHA2 (256 bitów lub 384 bity)
Algorytm szyfrowania (i długość klucza)
3DES-CBC
AES-CBC (128 bitów, 192 bity, 256 bitów)
Algorytm/grupa wymiany kluczy (i długość klucza)
Diffie-Hellman (DH)
Grupa 14 (2048 bitów)
ECDH-P256 (256 bity)
ECDH-P384 (384 bity)
ESP
Algorytm hashowania
HMAC-SHA1-96
Algorytm szyfrowania (i długość klucza)
3DES-CBC
AES-CBC (128 bitów, 192 bity, 256 bitów)
Algorytm hashowania/szyfrowania (i długość klucza)
AES-GCM (128 bitów, 192 bity, 256 bitów)
AH
Algorytm hashowania
HMAC-SHA1-96
UWAGA
Protokół IPSec obsługuje komunikację do adresów emisji pojedynczej (lub jednego urządzenia).

Klucze i certyfikaty

Samodzielnie wygenerowany klucz i certyfikat z podpisem własnym oraz CSR

Algorytm klucza publicznego
(i długość klucza)
RSA (512 bitów, 1024 bity, 2048 bitów, 4096 bitów)
ECDSA (P256, P384, P521)
Algorytm podpisu certyfikatu
RSA
SHA-256, SHA-384 *1, SHA-512 *1
ECDSA
SHA-256, SHA-384, SHA-512
*1 Dostępne tylko wtedy, kiedy długość klucza ma 1024 bity lub więcej.

Klucz i certyfikat, certyfikat CA lub certyfikat S/MIME do instalacji

Typ
Klucz i certyfikat *1
PKCS#12
Klucz i certyfikat dla podpisu użytkownika
PKCS#12
Certyfikat CA i certyfikat S/MIME
Format X.509 DER lub PEM
Rozszerzenie pliku
Klucz i certyfikat *1
„.p12” lub „.pfx”
Klucz i certyfikat dla podpisu użytkownika
„.p12” lub „.pfx”
Certyfikat CA i certyfikat S/MIME
„.cer” lub „.pem”
Algorytm klucza publicznego
(i długość klucza)
RSA (512 bitów*2, 1024 bity, 2048 bitów, 4096 bitów*2)
DSA (1024 bity, 2048 bitów, 3072 bity)*2
ECDSA (P256, P384, P521)
Algorytm podpisu certyfikatu
RSA
SHA-1, SHA-256, SHA-384 *3, SHA-512 *3, MD2 *2, MD5 *2
DSA
SHA-1 *2
ECDSA
SHA-1 *2, SHA-256, SHA-384, SHA-512
*1 Używane w przypadku TLS, IEEE 802.1X, IPSec i podpisu użytkownika.
*2 Nie można używać jako podpisu użytkownika.
*3 Dostępne tylko wtedy, kiedy długość klucza ma 1024 bity lub więcej.

Liczba kluczy i certyfikatów, które można zarejestrować

Liczba kluczy i certyfikatów, które można zarejestrować
Klucz i certyfikat *1
6
Klucz i certyfikat dla podpisu użytkownika
Dla 100 osób (po jednym na użytkownika)
Certyfikat CA
150
Certyfikat S/MIME
2 000
*1 Używane w przypadku TLS, IEEE 802.1X, IPSec i podpisu użytkownika.

Rejestrowanie listy odwołanych certyfikatów (CRL)

Można zarejestrować maksymalnie 50 list odwołanych certyfikatów (CRL). Jednakże lista CRL nie może zostać zarejestrowana w następujących przypadkach:
Gdy rozmiar listy CRL przekracza 1 MB
Podczas korzystania z algorytmu podpisu, który nie jest obsługiwany
Gdy liczba unieważnionych certyfikatów zarejestrowanych na liście CRL przekracza 10 000

Definicja „słabego szyfrowania”

Gdy opcja [Zabroń używania słabego szyfrowania] ustawiona jest na [Włącz], zabronione jest wykorzystanie następujących algorytmów. [Zabroń używania słabego szyfrowania]
Hashowanie
MD4, MD5, SHA-1
HMAC
HMAC-MD5
Szyfrowanie klucza wspólnego
RC2, RC4, DES
Szyfrowanie klucza publicznego
Szyfrowanie RSA (512 bitów, 1024 bity)
Podpis RSA (512 bitów, 1024 bity)
DSA (512 bitów, 1024 bity)
DH (512 bitów, 1024 bity)
UWAGA
Nawet jeśli opcja [Zabroń używania klucza/certyfikatu ze słabym szyfro.] jest ustawiona na wartość [Włącz], można użyć algorytmu hashowania SHA-1, który jest używany do podpisywania certyfikatu głównego.

Algorytm zgodny ze standardem FIPS140-2

Gdy opcja [Format. Metody Szyfrowania na FIPS 140-2] ustawiona jest na [Włącz], zabronione jest wykorzystanie następujących algorytmów. [Format. Metody Szyfrowania na FIPS 140-2]
Hashowanie
MD4, MD5, SHA-1 (aplikacje inne niż komunikacja TLS)
Szyfrowanie klucza wspólnego
RC2, RC4, DES, PBE
Szyfrowanie klucza publicznego
Szyfrowanie RSA (512 bitów, 1024 bity)
Podpis RSA (512 bitów, 1024 bity)
Podpis DSA (512 bitów, 1024 bity)
DH (512 bitów, 1024 bity)

Typ rejestru

Poniższymi dziennikami możesz zarządzać na urządzeniu. Możesz także wyeksportować zebrany dziennik do pliku CSV.
Typ dziennika
Liczba typów dzienników wymienionych w pliku CSV
Przegląd
Rejestr uwierzytelniania użytkownika
4098
Dziennik dotyczący stanu uwierzytelnienia (zalogowanie/wylogowanie, sukces/niepowodzenie uwierzytelnienia) w zakresie uwierzytelniania użytkownika, rejestracji, zmiany i usuwania informacji o użytkowniku zarządzanych przez uwierzytelnianie użytkownika oraz zarządzania rolami (dodawanie, ustawianie, usuwanie) w systemie zarządzania dostępem.
Rejestr zadań
1001
Dziennik, który śledzi zadania drukowania, skanowania, faksowania i kopiowania.
Rejestr transmisji
8193
Dziennik, który śledzi wysyłanie i odbieranie.
Zaawansowana przestrzeń dziennik zapisu
8196
Dziennik dotyczący przestrzeni Zaawansowana przestrzeń, sieci (Zaawansowana przestrzeń na innych urządzeniach) i przechowywania plików na nośnikach pamięci.
Dziennik operacji skrzynki
8197
Dziennik dotyczący operacji na danych w skrzynce pocztowej, skrzynce odbiorczej do pamięci i poufnej skrzynce odbiorczej faksu.
Dziennik uwierzytelniania skrzynki
8199
Dziennik dotyczący stanu uwierzytelniania skrzynki pocztowej, skrzynki odbiorczej pamięci i skrzynki odbiorczej poufnych faksów.
Zaawansowana przestrzeń dziennik operacji
8201
Dziennik związany z operacjami na danych w przestrzeni Zaawansowana przestrzeń.
Rejestr zarządzania urządzeniem
8198
Dziennik dotyczący operacji włączania/wyłączania urządzenia, zmian ustawień przy użyciu ustawień [ Ustawienia/Rejestracja], zmian ustawień poprzez dystrybucję informacji o urządzeniu i innych informacji.
Zmiany ustawień związanych z informacjami użytkownika lub bezpieczeństwem wprowadzone podczas kontroli lub naprawy przez sprzedawcę lub przedstawiciela serwisu są również rejestrowane w dzienniku zarządzania urządzeniem.
Rejestr uwierzytelniania sieci
8200
Dziennik zarejestrowany w przypadku awarii komunikacji sieciowej IPSec.
Importuj/eksportuj cały dziennik
8202
Dziennik związany z masowym importem i eksportem ustawień.
Dziennik kopii zapasowej skrzynki
8203
Dziennik przechowujący kopię zapasową następujących danych:
Dane skrzynki pocztowej
Dane skrzynki odbiorczej pamięci RX
Dane poufnej skrzynki faksowej
Zaawansowana przestrzeń dane
Wstrzymaj dane kolejki
Rejestracja formularza do nakładania obrazu
Dziennik operacji ekranu zarządzania aplikacjami i oprogramowaniem
3101
Dziennik związany z operacjami usługi zarządzania usługami (SMS), rejestracji/aktualizacji oprogramowania, instalatora aplikacji MEAP i innych usług.
Rejestr zasad bezpieczeństwa
8204
Dziennik związany ze stanem ustawień zasad bezpieczeństwa.
Rejestr zarządzania grupami
8205
Dziennik związany ze stanem ustawień grupy użytkowników (rejestracja, zmiana, usunięcie).
Rejestr konserwacji systemu
8206
Dziennik dotyczący aktualizacji oprogramowania sprzętowego, tworzenia kopii zapasowych i odzyskiwania aplikacji MEAP oraz innych operacji.
Rejestr druku uwierzytelniania
8207
Dziennik dotyczący informacji o prowadzonych zadaniach i historii operacji.
Dziennik synchronizacji ustawień
8208
Rejestr dla Zarządzania audytami rejestru
3001
Dziennik związany z rozpoczynaniem i kończeniem rejestrowania dziennika, eksportowaniem dzienników i innymi operacjami.
UWAGA
Można zapisać do 40 000 dzienników. Gdy liczba dzienników przekroczy 40 000, nowe dzienniki zastępują najstarsze dzienniki w porządku chronologicznym.

Zewnętrzna pamięć masowa do tworzenia kopii zapasowych i odzyskiwania

Interfejs
USB 2.0, USB 3.0
System plików
FAT32, exFAT
Rozmiar partycji
Większy niż 32 GB (nie podzielony na wiele partycji)
Źródło zasilania
Zasilane ze źródła zewnętrznego

Wiadomość wizualna

Format pliku
JPEG, PNG, BMP, GIF, animowany GIF, HTML (w intranecie, Internecie)
Rozmiar pliku
Do 10 MB
Rozmiar wyświetlanej treści
799 pikseli x 509 pikseli
JPEG, PNG, BMP, GIF, animowany GIF
Gdy rozmiar przekracza powyższe specyfikacje, rozmiar zawartości jest zmniejszany przy zachowaniu proporcji.
Jeśli rozmiar jest mniejszy niż podany powyżej, zawartość jest wyświetlana w oryginalnym rozmiarze bez powiększania.
HTML
Jeżeli rozmiar przekroczy powyższe specyfikacje, treść zostanie wyświetlona w oryginalnym rozmiarze bez pomniejszania (obsługiwane jest przewijanie).
Jeśli rozmiar jest mniejszy niż podany powyżej, zawartość jest wyświetlana w oryginalnym rozmiarze bez powiększania.
Protokoły komunikacyjne
SMB, WebDAV, HTTP
AR45-01K