MOVEit DMZ verfügt auch über ein geprüftes "Certificate of Networthiness" (CoN) der United States Army. Teil dieser Zertifizierung ist eine Prüfung, inwiefern MOVEit DMZ die Anforderungen der Army in bezug auf Netzwerksicherheit, Integration, Interoperabilität und Handhabung der Verwaltung und des Supports erfüllt.
Netzwerkspezifikationen In einer typischen Netzwerktopologie wird MOVEit DMZ am besten auf einem gesicherten #DMZ#-Segment abgelegt, auf das sowohl interne als auch externe Benutzer Zugriff haben. #DMZ# steht für #Demilitarisierte Zone# # ein Netzwerk-#Niemandsland#, in dem sowohl interne als auch Internet-Hosts Verbindungen herstellen dürfen. Standardmäßig sind Verbindungen, die von einem DMZ-Netzwerksegment ausgehen, nicht vertrauenswürdig und normalerweise auch nicht zulässig, außer...
• Bei der vorübergehenden Speicherung auf einem System in Ihrer DMZ. • Bei der Übertragung von dem System in Ihrer DMZ an ein System auf Ihrem internen Netzwerk. Die meisten sicheren Web- und FTP-Dateitransferprodukte befinden sich auf einem System in einer DMZ und verwenden für sichere Übertragungen zwischen dem INTERNET und der DMZ dem...
Seite 6
Skripts schreiben als programmieren. Wenn eine Desktop-zu-Server-Automatisierung oder die Fähigkeit erwünscht ist, MOVEit DMZ als einen lokalen Ordner aufzurufen, sollten Sie den Gebrauch von MOVEit EZ in Betracht ziehen. MOVEit EZ ist eine #Taskleistensymbol-Anwendung#, die Inhalte zwischen dem Desktop eines Benutzers und MOVEit DMZ synchronisiert und Übertragungen plant.
Seite 7
Protokolle, wie sie in vielen verschiedenen Industriebereichen verwendet werden, u.a. FTP, SSH, FTP über SSL, SMIME, PGP, E-Mail und AS1/AS2/AS3. Kurz gesagt: In Kombination mit MOVEit DMZ bildet MOVEit Central ein sicheres Übertragungssystem, das Dateien sicher von fast jedem System empfangen kann, das ein sicheres Transferprotokoll...
Zum Einstieg - Anmelden Zum Einstieg - Anmelden Die Seite #Anmeldung# ist die erste Seite, die Sie auf der MOVEit DMZ sehen werden. Diese Seite enthält Felder für Ihren #Benutzernamen# und Ihr #Kennwort# sowie eine Schaltfläche #Anmelden#, damit diese Informationen an MOVEit DMZ gesandt werden können.
Wenn Sie auf die Schaltfläche #Anmelden# klicken, werden Ihr Benutzername und Ihr Kennwort sicher (über HTTPS) an MOVEit DMZ übertragen. Wenn Ihr Anmeldeversuch fehlschlägt, wird eine Fehlermeldung angezeigt. Wenn Sie versuchen, sich in kurzer Zeit zu oft anzumelden, riskieren Sie es, ganz aus dem System ausgesperrt zu werden.
Zum Einstieg - Anmelden Wenn Sie auf diesen Link klicken, wird die Seite #Kennwortänderungsanforderung# geöffnet. Auf dieser Seite werden Sie zur Angabe Ihres Benutzernamens aufgefordert; sie enthält ferner eine Anleitung zum Durchführen der Kennwortänderung. Nachdem Sie Ihren Benutzernamen eingeben und auf die Schaltfläche #Kennwortänderung anfordern# klicken, wird eine E-Mail an Ihre registrierte E-Mail-Adresse geschickt (wenn Ihr Konto eine solche Adresse ausweist), die eine Anleitung zur Durchführung der Kennwortänderung oder den Hinweis enthält, dass die Kennwortänderung abgelehnt wurde.
Seite 11
Zum Einstieg - Anmelden Gastbenutzer oder als temporäre Benutzer eingestuft. Wenn diese Option aktiviert ist, erscheint am unteren Rand der Anmeldungsseite der Link #Registrieren und Dateien senden#. Wenn Sie auf diesen Link klicken, wird die Seite #Registrieren und Dateien senden# geöffnet. Diese Seite hat Felder für die E-Mail-Adresse des Empfängers sowie Ihre E-Mail-Adresse.
Client-Zertifikate Ihre Organisation kann verlangen, dass Sie sich mit einem SSL (X.509)-Client-Zertifikat (#Client-Zert.#) für MOVEit DMZ authentifizieren. Dies ist in der Regel dann der Fall, wenn eine #Zwei-Faktor-Authentifizierung# erforderlich ist. Alle Client-Zertifikate sind entweder #selbstsigniert# oder #CA-signiert#. #CA# bedeutet, dass eine Zertifizierungsstelle (#Certificate Authority#) das Client-Zertifikat unterschrieben hat und für die Identität...
Seite 13
Zum Einstieg - Anmelden eigenen Benutzer durchführen. MOVEit DMZ unterstützt selbstsignierte Zertifikate, von kommerziellen CAs signierte Zertifikate und von Unternehmens-CAs signierte Zertifikate, aber nur Ihre eigene Organisation kann Ihnen darüber Auskunft geben, welche Client-Zertifikate sie zur Authentifizierung akzeptiert. Ihr Client-Zertifikat kann Ihnen als #*.pfx#-Datei mit einem Kennwort zugestellt werden, oder die Anforderung eines Client-Zertifikats von...
MOVEit DMZ speichert alle Dateien gemäß dem nach FIPS 140-2 validierten 256-Bit-AES (http://csrc.nist.gov/encryption/aes), dem neuen Verschlüsselungsstandard der US-Regierung. MOVEit Crypto, der Verschlüsselungsmotor, auf den sich MOVEit DMZ stützt, ist erst das zehnte Produkt, das von den Regierungen der USA und Kanadas nach den strengen Richtlinien von FIPS 140-2 auf seine kryptografische Eignung geprüft, validiert und zertifiziert wurde.
Seite 15
Werte übereinstimmen, #wissen# beide Seiten, dass die übertragene Datei mit dem Original völlig identisch ist. Die Ergebnisse jeder Integritätsprüfung werden nicht nur dem Benutzer des Dateitransfer-Clients angezeigt, sonder auch für den sofortigen Zugriff auf dem MOVEit DMZ-Server gespeichert. Sofortiger Transfer vom Server weg Bei der Verwendung mit MOVEit Central unterstützt MOVEit DMZ #ereignisgesteuerte# Transfers, bei...
Seite 16
Vorstellung beunruhigt, dass sich jemand eine Liste gültiger Benutzernamen verschafft und kurzerhand alle aussperrt. Um dieses Risiko zu mindern, bietet MOVEit DMZ eine Funktion, die einen Rechner mit einer bestimmten IP-Adresse daran hindert, weitere Anfragen an das System zu stellen, wenn MOVEit DMZ zu viele gescheiterte Anmeldeversuche festgestellt hat.
Seite 17
Microsoft Active Directory, Novell eDirectory, Sun iPlanet und IBM Tivoli Access Manager (SecureWay). Verborgene Produkt- und Versionsidentität MOVEit DMZ verbirgt seinen Produktnamen auf der SSH- und FTP-Oberfläche vor unbefugten Benutzern und kann so konfiguriert werden, dass diese Informationen auch Web-Benutzern vorenthalten werden.
Um Cross-Frame-Scripting-Angriffe auf MOVEit DMZ zu verhindern, hindert die Web-Schnittstelle sich selbst am Laden in einen Frame oder ein iframe-Fenster. Diese Funktion kann mithilfe des Kennzeichens #contentonly# außer Kraft gesetzt werden, wenn MOVEit DMZ über Frames mit einer existierenden Portalanwendung integriert werden soll.
Platten gespeicherten Dateien anhand einer nach FIPS 140-2 validierten 256-Bit-AES-Verschlüsselung. MOVEit Crypto (das Verschlüsselungsmodul, das den Motor von MOVEit DMZ darstellt) ist erst das zehnte Produkt, das von den Regierungen der USA und Kanadas nach den strengen Richtlinien von FIPS 140-2 auf seine kryptografische Eignung geprüft, validiert und zertifiziert wurde.
Seite 20
Web-Service-Umgebung, Berechtigungen und Fremdanwendungen abdeckt. • #Firewall# - MOVEit DMZ umfasst standardmäßig eine detaillierte Firewall-Konfigurationsanleitung, um für die Firewall-Administratoren für optimale Klarheit zu sorgen. MOVEit DMZ unterstützt auch die Verwendung eines nativen IPSec als eine Paketfilterungs-Firewall, die eine zweite Verteidigungsfront bildet.