Environnements d'exploitation Windows. CA Technologies 12.9
Conformité FIPS des composants externes à Client Automation
Environnements d'exploitation Windows
Le fournisseur de services cryptographiques avancés Microsoft [RSAENH CSP] est certifié
FIPS-140 pour divers environnements d'exploitation Windows. Pour obtenir une liste de ces environnements d'exploitation certifiés FIPS, consultez le document http://technet.microsoft.com/en-us/library/cc750357.aspx
. Ce lien contient également des détails sur l'activation de la stratégie de sécurité locale pour l'utilisation de la cryptographie conforme à la norme FIPS. Pour qu'ENC soit conforme à la norme FIPS, vous devez configurer la stratégie de sécurité locale (Cryptographie du système : utilisation d'algorithmes conformes à la norme FIPS pour le chiffrement, le hachage et la signature).
Remarque : Vous devez soigneusement prendre en compte l'impact du fonctionnement en mode FIPS uniquement et autoriser le chiffrement conforme à la FIPS uniquement.
Pour plus d'informations, consultez la rubrique Prise en charge de la norme FIPS 140-2
(page 86).
SQL Server
La version 2005 SP1 de Microsoft SQL Server est conforme à la-FIPS. Pour plus d'informations sur la configuration du serveur SQL en mode conforme à la FIPS, consultez l'entrée 920955 de la base de connaissances Microsoft à l'adresse : http://support.microsoft.com/kb/ .
Autres composants
Client Automation est une suite d'applications et de modules de composants qui fournit une solution professionnelle. En tant que package logiciel, Client Automation utilise
également des composants et des services appartenant à d'autres groupes CA et à des fournisseurs tiers. Sauf indication contraire, aucun de ces composants et/ou services n'implémente ni n'expose des fonctionnalités cryptographiques directement à Client
Automation et, par conséquent, leur conformité avec les modules cryptographiques certifiés FIPS 140-2 n'est pas documentée. Pour obtenir des informations concernant la
FIPS 140-2, consultez la documentation auprès des fournisseurs des composants.
En outre, les opérations cryptographiques au sein de systèmes d'exploitation incombent aux fournisseurs de systèmes d'exploitation. Pour obtenir des informations sur la FIPS
140 et la prise en charge des critères communs, y compris le niveau de conformité et/ou toute exigence de configuration prise en charge, consultez la documentation relative à la FIPS 140-2 auprès des fournisseurs.
Remarque : Pour obtenir la dernière liste mise à jour des composants fournis avec Client
Automation, consultez la matrice de compatibilité.
Annexe G: Conformité à la norme FIPS 140-2 619

Public link updated
The public link to your chat has been updated.