Spezifikationen der Sicherheits- und Verwaltungsfunktionen

Authentisierungsfunktionen

Die folgenden Typen von Servern können als externer Authentifizierungsserver verwendet werden:
Windows Server mit installiertem Active Directory
LDAP-Server
Cloud-Server mit Microsoft Entra ID

Verwenden von Windows Server mit installiertem Active Directory

Software (Betriebssystem)*1
Windows Server 2016, 2019, 2022, 2025 *2
Kerberos Verschlüsselungstyp*3
AES (Advanced Encryption Standard) 128 Bit
AES (Advanced Encryption Standard) 256 Bit
DES (Data Encryption Standard)
RC4
Portnummer
Kommunikation mit dem DNS-Server
53
Kommunikation mit dem Key Distribution Center (KDC)
88
Kommunikation mit dem LDAP-Dienst
389 *4
*1Wenn Kerberos Armoring mit einer auf KDC bezogenen Richtlinie (Gruppenrichtlinie) aktiviert ist, kann sich der Anwender nicht mehr mit der Active Directory-Authentisierung anmelden. Deaktivieren Sie Kerberos Armoring, um diese Software zu verwenden.
*2LDAP/LDAPS-Kommunikation ist mit der Standardeinstellung von Windows Server nicht möglich. Installieren Sie ein Serverzertifikat auf Windows Server und kommunizieren Sie mit LDAPS (TLS).
*3Der verfügbare Verschlüsselungstyp variiert je nach Active Directory-Einstellung. Außerdem wird aus den verfügbaren Verschlüsselungstypen automatisch ein hochgradiger Verschlüsselungstyp ausgewählt.
*4Dies ist die Standard-Portnummer. Die Portnummer kann abweichen, wenn die Einstellung des LDAP-Dienstes geändert wurde.

Bei Verwendung eines LDAP-Servers

Software
OpenLDAP
Betriebssystem
Entspricht den Spezifikationen des LDAP-Servers
Portnummer*1
Wenn TLS verwendet wird
636
Wenn TLS nicht verwendet wird
389
*1Dies ist die Standard-Portnummer. Sie können die Portnummer entsprechend den Einstellungen des LDAP-Servers ändern.

Standardeinstellungen der Firewall der Nebenleitung

Standardmäßig sind die Ausgangs- und Eingangsfilter der IP-Adresse für die Nebenleitung eingestellt. Für die Kommunikation über die Nebenleitung stehen daher standardmäßig nur die folgenden Ausnahme-Adressen und Ausnahme-Portnummern zur Verfügung.
Standardrichtlinie
Zurückweisen
Ausnahme-Adressen
0.0.0.1 bis 255.255.255.255
Ausnahme-Portnummern
53, 67, 68, 80, 161, 443, 515 *1, 631 *1, 3702, 5353, 5357, 5358, 8000 *1, 8080, 8443 *1, 9013, 9100 *1, 10443 *1, 20010 *1, 47545
*1Nur Eingangsfilter.

TLS

Die Kombinationen von TLS-Versionen und -Algorithmen, die mit dem Gerät verwendet werden können, sind unten aufgeführt.
: Geeignet     : Nicht geeignet
Algorithmus
TLS-Version
TLS 1.3
TLS 1.2
TLS 1.1
TLS 1.0
Algorithmus Verschlüsselung
AES-CBC (256 Bit)
AES-GCM (256 Bit)
3DES-CBC
AES-CBC (128 Bit)
AES-GCM (128 Bit)
CHACHA20-POLY1305
Schlüsselaustausch-Algorithmus
RSA
ECDHE
X25519
Algorithmus Signatur
RSA
ECDSA
HMAC Algorithmus
SHA1x
SHA256
SHA384

IPSec

IPSec des Geräts ist konform mit RFC2407, RFC2408, RFC2409, RFC4109, RFC4301, RFC4302, RFC4303 und RFC4305.
Betriebssystem des angeschlossenen Geräts
Windows 10, 11
Windows Server 2016, 2019, 2022, 2025
Verbindungsmodus
Transportmodus
Schlüsselaustauschprotokoll
IKEv1 (Hauptmodus und aggressiver Modus)
Authentisierungsmethode
Vorinstallierter Schlüssel
Digitale Signatur
Hash-Algorithmus (und Schlüssellänge)
HMAC-SHA1-96
HMAC-SHA2 (256 Bits oder 384 Bits)
Algorithmus Verschlüsselung (und Schlüssellänge)
3DES-CBC
AES-CBC (128 Bits, 192 Bits, 256 Bits)
Schlüsselaustausch-Algorithmus/-gruppe (und Schlüssellänge)
Diffie-Hellman (DH)
Gruppe 14 (2048 Bits)
ECDH-P256
ECDH-P384
ESP
Hash-Algorithmus
HMAC-SHA1-96
Algorithmus Verschlüsselung (und Schlüssellänge)
3DES-CBC
AES-CBC (128 Bits, 192 Bits, 256 Bits)
Hash-/Verschlüsselungsalgorithmus (und Schlüssellänge)
AES-GCM (128 Bits, 192 Bits, 256 Bits)
AH
Hash-Algorithmus
HMAC-SHA1-96
HINWEIS
IPSec unterstützt die Kommunikation zu einer Unicast-Adresse (einzelnes Gerät).

Schlüssel und Zertifikate

Selbstgenerierter Schlüssel und selbstsigniertes Zertifikat und CSR

Algorithmus des öffentlichen Schlüssels
(und Schlüssellänge)
RSA (512 Bits, 1024 Bits, 2048 Bits, 4096 Bits
ECDSA (P256, P384, P521)
Algorithmus zur Signatur von Zertifikaten
RSA
SHA-256, SHA-384 *1, SHA-512 *1
ECDSA
SHA-256, SHA-384, SHA-512
*1Nur verfügbar, wenn die Schlüssellänge mindestens 1024 Bits beträgt.

Schlüssel und Zertifikat, ZS-Zertifikat oder S/MIME-Zertifikat für die Installation

Typ
Schlüssel und Zertifikat*1
PKCS#12
Schlüssel und Zertifikat für die Anwendersignatur
PKCS#12
ZS-Zertifikat und S/MIME-Zertifikat
X.509 DER- oder PEM-Format
Dateierweiterung
Schlüssel und Zertifikat*1
".p12" oder ".pfx"
Schlüssel und Zertifikat für die Anwendersignatur
".p12" oder ".pfx"
ZS-Zertifikat und S/MIME-Zertifikat
".cer" oder ".pem"
Algorithmus des öffentlichen Schlüssels
(und Schlüssellänge)
RSA (512 Bits*2, 1024 Bits, 2048 Bits, 4096 Bits*2)
DSA (1024 Bits, 2048 Bits, 3072 Bits)*2
ECDSA (P256, P384, P521)
Algorithmus zur Signatur von Zertifikaten
RSA
SHA-1, SHA-256, SHA-384 *3, SHA-512 *3, MD2 *2, MD5 *2
DSA
SHA-1 *2
ECDSA
SHA-1 *2, SHA-256, SHA-384, SHA-512
*1Verwendet für TLS, IEEE 802.1X, IPSec und Gerätesignatur.
*2Kann nicht für Anwendersignaturen verwendet werden.
*3Nur verfügbar, wenn die Schlüssellänge mindestens 1024 Bit beträgt.

Anzahl der Schlüssel und Zertifikate, die registriert werden können

Anzahl der Schlüssel und Zertifikate, die registriert werden können
Schlüssel und Zertifikat*1
6
Schlüssel und Zertifikat für die Anwendersignatur
Für 100 Personen (einen pro Anwender)
ZS-Zertifikat
150
S/MIME-Zertifikat
2.000
*1Verwendet für TLS, IEEE 802.1X, IPSec und Gerätesignatur.

Speichern einer Zertifikatsperrliste (CRL)

Sie können bis zu 50 Zertifikatssperrlisten (CRL) speichern. Beachten Sie jedoch, dass eine CRL in den folgenden Fällen nicht gespeichert werden kann:
Wenn die Datengröße von CRL 1 MB überschreitet
Bei Verwendung eines nicht unterstützten Signalalgorithmus
Wenn die Anzahl der zurückgewiesenen Zertifikate, die in einer CRL gespeichert sind, 10.000 übersteigt

Definition von "Schwache Verschlüsselung"

Wenn [Verwend. von schwacher Verschlüsselung verhindern] auf [Ein] gesetzt ist, ist die Verwendung der folgenden Algorithmen verboten. [Verwend. von schwacher Verschlüsselung verhindern]
Hash
MD4, MD5, SHA-1
HMAC
HMAC-MD5
Verschlüsselung mit einem gemeinsamen Schlüssel
RC2, RC4, DES
Verschlüsselung mit öffentlichem Schlüssel
RSA-Verschlüsselung (512 Bits, 1024 Bits)
RSA-Signatur (512 Bits, 1024 Bits)
DSA (512 Bits, 1024 Bits)
DH (512 Bits, 1024 Bits)
HINWEIS
Auch wenn [Verw.von Schlüs./Zertif.mit schw.Verschlüs.verhind.] auf [Ein] gesetzt ist, kann der Hashalgorithmus SHA-1, der für die Signatur eines Stammzertifikats benutzt wird, verwendet werden.

Algorithmus konform mit FIPS140

Wenn [Verschlüsselungsmethode für FIPS 140 formatieren] auf [Ein] gesetzt ist, ist die Verwendung der folgenden Algorithmen verboten. [Verschlüsselungsmethode für FIPS 140 formatieren]
Hash
MD2, MD4, MD5, SHA-1 (für einen anderen Zweck als TLS)
Verschlüsselung mit einem gemeinsamen Schlüssel
RC2, RC4, RC5, DES, ChaCha20-Poly1305, 3DES
Verschlüsselung mit öffentlichem Schlüssel
RSA-Verschlüsselung (512 Bits, 1024 Bits)
RSA-Signatur (512 Bits, 1024 Bits)
DSA-Signatur (512 Bits, 1024 Bits)
DH (512 Bits, 1024 Bits)
X25519

Protokolltyp

Sie können die Protokolle unten auf dem Gerät verwalten. Sie können auch ein gesammeltes Protokoll in eine CSV-Datei exportieren.
Protokolltyp
Anzahl der in der CSV-Datei aufgeführten Protokolltypen
Übersicht
Protokoll der Anwenderauthentisierung
4098
Protokoll zum Authentisierungsstatus (Anmeldung/Abmeldung, erfolgreiche/fehlgeschlagene Authentisierung) für die Anwenderauthentisierung, Registrierung, Änderung und Löschung der von der Anwenderauthentisierung verwalteten Anwenderinformationen und die Rollenverwaltung (Hinzufügen, Einstellen, Löschen) des Access Management Systems.
Auftragsprotokoll
1001
Protokoll, das die Druck-, Scan-, Fax- und Kopieraufträge aufzeichnet.
Sendeprotokoll
8193
Protokoll, welches das Senden und Empfangen protokolliert.
Erweiterter Platz Speicherprotokoll
8196
Protokoll bezüglich der Erweiterter Platz, des Netzwerks (Erweiterter Platz auf anderen Geräten) und der Speicherung von Dateien auf Speichermedien.
Box-Betriebsprotokoll
8197
Protokoll bezüglich der Datenvorgänge der Mailbox, des Box Speicherempfangs und der Vertraulichen Faxeingangsbox.
Box-Authentisierungsprotokoll
8199
Protokoll zum Authentisierungsstatus der Mailbox, des Box Speicherempfangs und der Vertraulichen Faxeingangsbox.
Erweiterter Platz Betriebsprotokoll
8201
Protokoll bezüglich der Vorgänge mit Daten in der Erweiterter Platz.
Geräteverwaltungsprotokoll
8198
Protokoll über Ein-/Ausschaltvorgänge des Geräts, Einstellungsänderungen mit [ Einstell./Speicherung], Einstellungsänderungen über die Verteilung von Geräteinformationen und andere Informationen.
Änderungen an den Einstellungen, die sich auf die Anwenderinformationen oder die Sicherheit beziehen und während der Inspektion oder Reparatur durch Ihren Händler oder Kundendienstmitarbeiter vorgenommen wurden, werden ebenfalls im Geräteverwaltungsprotokoll aufgezeichnet.
Netzwerk-Authentisierungsprotokoll
8200
Protokoll, das aufgezeichnet wird, wenn die IPSec-Netzwerkkommunikation fehlschlägt.
Alle Protokolle importieren/exportieren
8202
Protokoll bezogen auf den Batch-Import und -Export von Einstellungen.
Box Backup-Protokoll
8203
Protokoll, welches das Backup der folgenden Daten aufzeichnet:
Mailbox-Daten
Daten der Speicherempfangsbox
Daten der Vertraulichen Faxeingangsbox
Erweiterter Platz Daten
Warteschlangendaten (für C7100 Serie und C5100 Serie)
Registrierung des Formulars für Bild überlagern (für C7100 Serie und C5100 Serie)
Betriebsprotokoll des Bildschirms für Anwendungs- und Softwareverwaltung
3101
Protokoll über den Betrieb von Service Management Service (SMS), Software speichern/aktualisieren, MEAP-Anwendungs-Installationsprogramm und anderen Diensten.
Sicherheitsrichtlinienprotokoll
8204
Protokoll über den Status der Einstellungen der Sicherheitsrichtlinie.
Gruppenverwaltungsprotokoll
8205
Protokoll über den Status der Benutzergruppeneinstellung (Registrierung, Änderung, Löschung).
Systemwartungsprotokoll
8206
Protokoll bezogen auf Firmware-Updates, MEAP-Anwendungs-Backups und -wiederherstellungen sowie anderen Vorgängen.
Authentisierungsdruckprotokoll
8207
Protokoll mit Informationen über Aufträge in der Warteschlange und den Vorgangsverlauf.
Einstellungssynchronisierungsprotokoll
8208
Protokoll für Auditprotokollverwaltung
3001
Protokoll zum Starten und Beenden der Protokollaufzeichnung, zum Exportieren von Protokollen und zu anderen Vorgängen.
HINWEIS
Sie können bis zu 40.000 Protokolle aufzeichnen. Wenn die Anzahl der Protokolle 40.000 überschreitet, ersetzen neue Protokolle das älteste Protokoll in chronologischer Reihenfolge.

Externer Speicher für Backup und Wiederherstellung

Schnittstelle
USB 2.0, USB 3.0
Dateisystem
FAT32, exFAT
Partitionsgröße
mehr als 32 GB (muss nicht in mehrere Partitionen geteilt werden)
Netzteil
Versorgung über eine externe Stromquelle

Visual Message

Dateiformat
JPEG, PNG, BMP, GIF, animiertes GIF, HTML (im Intranet, Internet)
Dateigröße
Bis zu 10 MB
Format Textseiten anzeigen
799 Pixel x 509 Pixel
JPEG, PNG, BMP, GIF, animiertes GIF
Wenn das Format die oben genannten Spezifikationen überschreitet, wird das Format der Textseiten verkleinert, während das Seitenverhältnis beibehalten wird.
Wenn das Format kleiner als die oben genannten Spezifikationen ist, wird der Inhalt im Originalformat angezeigt, ohne vergrößert zu werden.
HTML
Wenn das Format die oben genannten Spezifikationen überschreitet, wird der Inhalt im Originalformat angezeigt, ohne verkleinert zu werden (Scrollen wird unterstützt).
Wenn das Format kleiner als die oben genannten Spezifikationen ist, wird der Inhalt im Originalformat angezeigt, ohne vergrößert zu werden.
Kommunikationsprotokolle
SMB, WebDAV, HTTP
E1H5-01L