Especificaciones de las funciones de seguridad y administración

Funciones de autenticación

Los siguientes tipos de servidores se pueden utilizar como servidor de autenticación externo:
Windows Server con Active Directory instalado
Servidor LDAP
Servidor en la nube que utiliza Microsoft Entra ID

Uso de Windows Server con Active Directory instalado

Software (sistema operativo)*1
Windows Server 2016, 2019, 2022
Tipo de cifrado Kerberos*2
AES (Estándar de cifrado avanzado) 128 bits
AES (Estándar de cifrado avanzado) 256 bits
DES (Data Encryption Standard)
RC4
Número de puerto
Comunicación con el servidor DNS
53
Comunicación con el centro de distribución clave (KDC)
88
Comunicación con el servicio LDAP
389 *3
*1Cuando está habilitado Kerberos Armoring con una política relativa a KDC (política de grupo), el usuario ya no puede iniciar sesión con autenticación de Active Directory. Deshabilite Kerberos Armoring para utilizar este software.
*2El tipo de cifrado disponible varía en función de la configuración de Active Directory. Además, se selecciona automáticamente un tipo de cifrado de alto nivel de entre los tipos de cifrado disponibles.
*3Este es el número de puerto predeterminado. El número de puerto puede variar si ha cambiado la configuración del servicio LDAP.

Al utilizar un servidor LDAP

Software
OpenLDAP
Sistema operativo
Conforme a las especificaciones del servidor LDAP
Número de puerto*1
Si se utiliza TLS
636
Si no se utiliza TLS
389
*1Este es el número de puerto predeterminado. Puede cambiar el número de puerto en función de los ajustes del servidor LDAP.

Configuración predeterminada del cortafuegos de la línea secundaria

De forma predeterminada, los filtros de salida y de entrada de la dirección IP se establecen para la línea secundaria. Por lo tanto, de forma predeterminada, solo están disponibles los siguientes direcciones y números de puerto excluidos para la comunicación con la línea secundaria.
Política predeterminada
Rechazar
Direcciones excluidas
De 0.0.0.1 a 255.255.255.255
Números de puerto excluidos
53, 67, 68, 80, 161, 443, 515 *1, 631 *1, 3702, 5353, 5357, 5358, 8000 *1, 8080, 8443 *1, 9013, 9100 *1, 10443 *1, 20010 *1, 47545
*1Solo filtro de entrada.

TLS

A continuación se muestran las combinaciones de versiones de TLS y algoritmos que se pueden utilizar con el equipo.
: utilizable     : no utilizable
Algoritmo
Versión de TLS
TLS 1.3
TLS 1.2
TLS 1.1
TLS 1.0
Algoritmo de cifrado
AES-CBC (256 bits)
AES-GCM (256 bits)
3DES-CBC
AES-CBC (128 bits)
AES-GCM (128 bits)
CHACHA20-POLY1305
Algoritmo de intercambio de claves
RSA
ECDHE
X25519
Algoritmo de firma
RSA
ECDSA
Algoritmo HMAC
SHA1x
SHA256
SHA384

IPSec

El IPSec del equipo se ajusta a RFC2407, RFC2408, RFC2409, RFC4109, RFC4301, RFC4302, RFC4303 y RFC4305.
Sistema operativo del dispositivo conectado
Windows 10
Windows 11
Modo de conexión
Modo de transporte
Protocolo de intercambio de claves
IKEv1 (modo principal y modo agresivo)
Método de autenticación
Clave precompartida
Firma digital
Algoritmo hash (y longitud de la clave)
HMAC-SHA1-96
HMAC-SHA2 (256 bits o 384 bits)
Algoritmo de cifrado (y longitud de la clave)
3DES-CBC
AES-CBC (128 bits, 192 bits, 256 bits)
Algoritmo/grupo de intercambio de claves (y longitud de la clave)
Diffie-Hellman (DH)
Grupo 14 (2048 bits)
ECDH-P256 (256 bits)
ECDH-P384 (384 bits)
ESP
Algoritmo hash
HMAC-SHA1-96
Algoritmo de cifrado (y longitud de la clave)
3DES-CBC
AES-CBC (128 bits, 192 bits, 256 bits)
Algoritmo hash/cifrado (y longitud de la clave)
AES-GCM (128 bits, 192 bits, 256 bits)
AH
Algoritmo hash
HMAC-SHA1-96
NOTA
La IPSec admite la comunicación a una dirección unidifusión (dispositivo único).

Claves y certificados

Clave autogenerada y certificado autofirmado, y CSR

Algoritmo de clave pública
(y longitud de la clave)
RSA (512 bits, 1024 bits, 2048 bits, 4096 bits)
ECDSA (P256, P384, P521)
Algoritmo de firma de certificados
RSA
SHA-256, SHA-384 *1, SHA-512 *1
ECDSA
SHA-256, SHA-384, SHA-512
*1Disponible solo cuando la longitud de clave es de 1.024 bits o más.

Clave y certificado, certificado de entidad de certificación o certificado de S/MIME para la instalación

Tipo
Clave y certificado*1
PKCS#12
Clave y certificado para la firma de usuario
PKCS#12
Certificado CA y certificado S/MIME
Formato X.509 DER o PEM
Extensión del archivo
Clave y certificado*1
".p12" o ".pfx"
Clave y certificado para la firma de usuario
".p12" o ".pfx"
Certificado CA y certificado S/MIME
".cer" o ".pem"
Algoritmo de clave pública
(y longitud de la clave)
RSA (512 bits*2, 1024 bits, 2048 bits, 4096 bits*2)
DSA (1024 bits, 2048 bits, 3072 bits)*2
ECDSA (P256, P384, P521)
Algoritmo de firma de certificados
RSA
SHA-1, SHA-256, SHA-384 *3, SHA-512 *3, MD2 *2, MD5 *2
DSA
SHA-1 *2
ECDSA
SHA-1 *2, SHA-256, SHA-384, SHA-512
*1Utilizado para TLS, IEEE 802.1X, IPSec y firma de dispositivo.
*2No puede utilizarse para la firma de usuario.
*3Disponible solo cuando la longitud de clave es de 1.024 bits o más.

Número de claves y certificados que se pueden registrar

Número de claves y certificados que se pueden registrar
Clave y certificado*1
6
Clave y certificado para la firma de usuario
Para 100 personas (una por usuario)
Certificado de entidad de certificación
150
Certificado de S/MIME
2.000
*1Utilizado para TLS, IEEE 802.1X, IPSec y firma de dispositivo.

Registrar una lista de revocación de certificados (CRL)

Puede registrar hasta 50 listas de revocación de certificados (CRL). Sin embargo, no se pueden registrar CRL en los siguientes casos:
Si el tamaño de los datos de la CRL es superior a 1 MB
Si se utiliza un algoritmo de firma no compatible
Si hay más de 10.000 certificados revocados registrados en un CRL

Definición de "Cifrado débil"

Si [Prohibir el uso de cifrado débil] está configurado como [Sí], se prohíbe el uso de los siguientes algoritmos. [Prohibir el uso de cifrado débil]
Hash
MD4, MD5, SHA-1
HMAC
HMAC-MD5
Cifrado de clave común
RC2, RC4, DES
Cifrado de clave pública
Cifrado RSA (512 bits, 1024 bits)
Firma RSA (512 bits, 1024 bits)
DSA (512 bits, 1024 bits)
DH (512 bits, 1024 bits)
NOTA
Incluso cuando [Prohibir uso de clave/cert. con cifrado débil.] esté establecido en [Sí], puede utilizarse el algoritmo hash SHA-1, que se utiliza para firmar un certificado raíz.

Algoritmo conforme a FIPS140

Si [Establecer método de cifrado como FIPS 140] está configurado como [Sí], se prohíbe el uso de los siguientes algoritmos. [Establecer método de cifrado como FIPS 140]
Hash
MD4, MD5, SHA-1 (para aplicaciones distintas de TLS)
Cifrado de clave común
RC2, RC4, DES, PBE
Cifrado de clave pública
Cifrado RSA (512 bits, 1024 bits)
Firma RSA (512 bits, 1024 bits)
Firma DSA (512 bits, 1024 bits)
DH (512 bits, 1024 bits)

Tipo de registro

Puede gestionar los registros a continuación en el equipo. También puede exportar un registro recogido a un archivo CSV.
Tipo de registro
Número de tipos de registro listados en el archivo CSV
Resumen
Registro de autenticación de usuarios
4098
Registro relativo al estado de autenticación (inicio de sesión/fin de sesión, autenticación correcta/incorrecta) para Autenticación de usuarios, registro, cambio y eliminación de información de usuarios gestionado por Autenticación de usuarios, y gestión de roles (añadir, ajustar, eliminar) del Sistema de gestión de acceso.
Registro de trabajos
1001
Registro que lleva la cuenta de los trabajos de impresión, escaneo, fax y copia.
Registro de transmisión
8193
Registro que lleva la cuenta de los envíos y recepciones.
Buzón avanzado Registro de almacenamiento
8196
Registro relativo a Buzón avanzado, red (Buzón avanzado en otros dispositivos) y almacenamiento de archivos en soportes de memoria.
Registro de operaciones del buzón
8197
Registro relativo a las operaciones de datos del buzón de correo, el buzón de RX en memoria y el buzón de fax confidencial.
Registro de autenticación del buzón
8199
Registro relativo al estado de autenticación del buzón de correo, el buzón de RX en memoria y el buzón de fax confidencial.
Buzón avanzado Registro de operaciones
8201
Registro relativo a las operaciones que usan datos en Buzón avanzado.
Registro de gestión del equipo
8198
Registro relativo a las operaciones de encendido/apagado del equipo, cambios de ajustes mediante [ Configuración], cambios de ajustes mediante la distribución de información del dispositivo y otra información.
Los cambios de ajustes relativos a información de usuarios o seguridad realizados durante una inspección o reparación por su distribuidor o representante del servicio técnico también quedan registrados en el registro de gestión del equipo.
Registro de autenticación de red
8200
Registro creado cuando falla la comunicación de red IPSec.
Importar/exportar todos los registros
8202
Registro relativo a la importación y exportación de ajustes por lotes.
Registro de copia de seguridad del buzón
8203
Registro que lleva la cuenta de la copia de seguridad de los datos siguientes:
Datos del buzón de correo
Datos del buzón RX en memoria
Datos del buzón de fax confidencial
Datos de Buzón avanzado
Datos de la cola de retención
Registro de forma para Superponer imagen
Pantalla de Registro de operaciones y Gestión de software
3101
Registro relativo a las operaciones del Servicio de gestión de servicios (SMS), Registrar/actualizar software, Instalador de aplicaciones MEAP y otros servicios.
Registro de política de seguridad
8204
Registro relativo al estado de configuración de las políticas de seguridad.
Registro de gestión de grupos
8205
Registro relativo al estado de configuración de grupos de usuarios (registro, cambio, eliminación).
Registro de mantenimiento del sistema
8206
Registro relativo a actualizaciones del firmware, copias de seguridad y recuperación de la aplicación MEAP y otras operaciones.
Registro de impresión de autenticación
8207
Registro relativo a información de trabajos retenidos e historial de operaciones.
Registro de sincronización de configuración
8208
Registro de la gestión de registros de auditoría
3001
Registro relativo al inicio y fin de grabación de registros, exportación de registros y otras operaciones.
NOTA
Puede grabar hasta 40.000 registros. Si el número de registros es superior a 40.000, los nuevos registros sustituirán a los más antiguos por orden cronológico.

Almacenamiento externo para copia de seguridad y recuperación

Interfaz
USB 2.0, USB 3.0
Sistema de archivos
FAT32, exFAT
Tamaño de partición
Más de 32 GB (no debe separarse en varias particiones)
Fuente de alimentación
Procedente de una fuente de alimentación externa

Mensaje gráfico

Formato de archivo
JPEG, PNG, BMP, GIF, GIF animados y HTML (en la Intranet, Internet)
Tamaño de archivo
Hasta 10 MB
Tamaño de visualización del contenido
799 píxeles x 509 píxeles
JPEG, PNG, BMP, GIF, GIF animados
Si el tamaño supera las especificaciones arriba indicadas, el tamaño del contenido se reduce mientras se mantiene la relación de aspecto.
Si el tamaño es inferior a las especificaciones arriba indicadas, el contenido se visualiza con el tamaño original, sin ampliarse.
HTML
Si el tamaño es superior a las especificaciones arriba indicadas, el contenido se visualiza con el tamaño original, sin reducirse (se permite desplazamiento).
Si el tamaño es inferior a las especificaciones arriba indicadas, el contenido se visualiza con el tamaño original, sin ampliarse.
Protocolos de comunicación
SMB, WebDAV, HTTP
AY35-01L