Neue Funktionen in EXTRA! X-treme 9.3

Nachstehend finden Sie eine Auflistung der neuen und verbesserten Funktionen in dieser Version.

Zertifizierte Windows 8-Kompatibilität

EXTRA! X-treme 9.3 erfüllt die in der Spezifikation für das Logo "Kompatibel mit Windows 8" angeführten Anforderungen, einschließlich (aber nicht begrenzt auf) Einhaltung der Best Practices in Bezug auf die Windows-Sicherheit sowie 64-Bit-Unterstützung.

Aktualisierte Sicherheitskomponenten für SSL/TLS und SSH

Diese Version umfasst die neuesten Attachmate Reflection-Sicherheitskomponenten für SSL/TLS und SSH. Diese kryptografischen Module wurden nach den strengen Sicherheitsanforderungen des Standards FIPS 140-2 geprüft und bilden die Grundlage für die DOD PKI-Zertifizierung der Attachmate-Produkte. Anweisungen zur Verwendung der aktualisierten Reflection-Sicherheitskomponenten in Ihren Sessions finden Sie unter "Erstellen sicherer Verbindungen in EXTRA!".

Integration in Reflection Security Gateway

Durch die Nutzung der aktuellen Authentifizierungsinfrastruktur des Unternehmens bietet Reflection Security Gateway eine höhere Sicherheit für EXTRA! X-treme. Durch Verwendung von Reflection Security Gateway mit EXTRA! X-treme haben Sie Zugriff auf die folgenden Funktionen:

  • Verbesserte Session-Verwaltung

    Sie können Sessions erstellen und über den Reflection-Managementserver für Client-Workstations zur Verfügung stellen. Der Reflection-Managementserver authentifiziert Benutzer, die über den Reflection-Sicherheitsproxyserver eine Verbindung zu Hosts aufbauen. Ausführliche Informationen finden Sie unter "Bereitstellen von Sessions mit Reflection Security Gateway".

  • Unterstützung der Benutzerauthentifizierung

    Durch Verwenden des Reflection-Sicherheitsproxyservers zum Steuern des Zugriffs mit Token für die Benutzerauthentifizierung können Sie die Sicherheit bei Ihren Hostverbindungen erhöhen. Ausführliche Informationen finden Sie unter "Konfigurieren von Sessions mit Verbindungsaufbau über den Sicherheitsproxy und mithilfe von Token für die Benutzerauthentifizierung".

  • ID-Management

    Clients können Hostverbindungen mithilfe von Ressourcenkennungen authentifizieren, sodass Administratoren nicht mehr für jeden einzelnen Client Konfigurationen erstellen müssen. Weitere Informationen finden Sie unter "Konfigurieren von Sessions zur Verwendung von ID-Manager zum Zuweisen von Terminalkennungen".

  • Nutzungsüberwachung

    Mithilfe der Nutzungsüberwachung können Sie die Produktnutzung von Client-Workstations verfolgen und protokollieren. Mit der Nutzungsüberwachung können Sie auch die Anzahl der Benutzer begrenzen, die zu einem bestimmten Zeitpunkt gleichzeitig auf einen Host zugreifen können. Bei der Nutzungsüberwachung handelt es sich um ein webbasiertes Managementsystem, das vom Reflection-Nutzungsüberwachungsserver bereitgestellt wird, der wiederum in Reflection Security Gateway enthalten ist. Weitere Informationen finden Sie unter "Aktivieren der Nutzungsüberwachung".