Novedades sobre EXTRA! X-treme 9.3

A continuación encontrará un resumen de las nuevas funciones y mejoras de esta versión.

Certificado Windows 8 compatible

EXTRA! X-treme 9.3 cumple los requisitos indicados en la especificación del logotipo Windows 8 Compatible, incluyendo (entre otros) el cumplimiento de las mejores prácticas de Windows Security y soporte para 64 bit.

Actualización de los componentes de seguridad de SSL/TSL y SSH

Esta versión contiene los últimos componentes de seguridad de Attachmate Reflection para SSL/TLS y SSH. Estos módulos criptográficos se han homologado según el estricto estándar de procesamiento de información federal (FIPS 140-2) para permitir que los productos de Attachmate cumplan con los requisitos de certificación DOD PKI. Para obtener más información sobre cómo utilizar en sus sesiones los componentes de seguridad actualizados de Reflection, consulte Creación de conexiones seguras en EXTRA!.

Integración con Reflection Security Gateway

Reflection Security Gateway proporciona mayor seguridad a las EXTRA! X-treme aprovechando la infraestructura de autenticación actual de la empresa. Si utiliza Reflection Security Gateway con EXTRA! X-treme, tiene acceso a los siguientes componentes:

  • Gestión de sesiones mejorada

    Cree sesiones y hágalas accesibles a las estaciones de trabajo de los clientes desde Reflection Management Server. Reflection Management Server autentica a los usuarios que se conectan a hosts mediante Reflection Security Proxy Server (Servidor proxy de seguridad de Reflection). Para más detalles, véase Cómo implementar sesiones con Reflection Security Gateway.

  • Soporte de autorización de usuario

    Aumente la seguridad en sus conexiones de host utilizando el Reflection Security Proxy Server (Servidor proxy de seguridad de Reflection) para controlar el acceso con token de autorización de usuario. Para obtener más detalles, véase Configurar sesiones que se conectan utilizando el proxy de seguridad y tokens de autenticación de usuario.

  • Gestión de identificadores

    Los clientes pueden usar identificadores de recursos para autenticar conexiones de host, suprimiendo la necesidad de que los administradores tengan que crear configuraciones para cada uno de los clientes. Para más información, véase Configurar sesiones para utilizar un gestor de identificadores para asignar identificadores de terminal.

  • Cómputo de uso

    Utilice el cómputo para hacer un seguimiento del uso de las estaciones de trabajo de los clientes y recopilar información del mismo. El cómputo permite también limitar el número de usuarios simultáneos que pueden acceder a un host a una hora determinada. El cómputo es un sistema de gestión basado en la web perteneciente al Reflection Metering Server (Servidor de cómputo de Reflection), que está incluido en Reflection Security Gateway. Si desea obtener más información, consulte Habilitar el cómputo de uso.