Nouveautés d'EXTRA! X-treme 9.3
Voici un récapitulatif des nouvelles fonctionnalités et des fonctionnalités améliorées de cette version.
Compatibilité avec Windows 8 certifiée
EXTRA! X-treme 9.3 satisfait aux exigences décrites dans la spécification du logo compatible avec Windows 8, notamment aux meilleures pratiques de sécurité de Windows et à la prise en charge 64 bits.
Mise à jour des composants de sécurité SSH et SSL/TLS
Cette version comprend les tout derniers composants de sécurité Attachmate Reflection pour SSL/TLS et SSH. Ces modules de chiffrement sont validés en fonction des critères stricts de la norme FIPS 140-2 (Federal Information Processing Standards) et permettent aux produits Attachmate de remplir les exigences de la certification DOD PKI. Pour connaître les instructions relatives aux composants de sécurité Reflection à jour dans vos sessions, reportez-vous à la rubrique Création de connexions sécurisées dans EXTRA!.
Intégration avec Reflection Security Gateway
Reflection Security Gateway exploite l'infrastructure d'authentification actuelle de l'entreprise pour protéger davantage EXTRA! X-treme. L'utilisation conjointe de Reflection Security Gateway et de EXTRA! X-treme vous donne accès aux fonctionnalités suivantes :
- Gestion améliorée des sessions
Créez des sessions et mettez-les à disposition des postes de travail clients depuis le serveur de gestion de Reflection. Le serveur de gestion de Reflection authentifie les utilisateurs se connectant à des hôtes par le biais du serveur proxy de sécurité de Reflection. Pour plus d'informations, reportez-vous à la section Déploiement de sessions avec Reflection Security Gateway.
- Prise en charge des autorisations utilisateurs
Utilisez le serveur proxy de sécurité Reflection pour contrôler l'accès par le biais de jetons d'autorisation utilisateur et protéger davantage vos connexions hôte. Pour plus d'informations, reportez-vous à la section Configuration de sessions de connexion à l'aide du serveur proxy de sécurité et des jetons d'autorisation utilisateur.
- Gestion des ID
Les clients peuvent utiliser des ID de ressource pour l'authentification des connexions hôte. Les administrateurs n'ont donc plus besoin de créer des configurations pour chacun des clients. Pour plus d'informations, reportez-vous à la section Configuration des sessions de manière à ce qu'elles utilisent le gestionnaire d'ID pour attribuer des ID de terminal.
- Comptage de l'utilisation
Utilisez le comptage pour suivre l'utilisation que les postes de travail clients font du produit et créer les rapports correspondants. Le comptage vous permet également de limiter le nombre d'utilisateurs simultanés pouvant accéder à un hôte à un moment donné. Le comptage est un système de gestion Web fourni par le serveur de comptage de Reflection, inclus dans Reflection Security Gateway. Pour plus d'informations, reportez-vous à la section Activation du comptage de l'utilisation.
|