6 Imprimantes multifonctions Xerox®VersaLink®C625 et B625 Guide de l'administrateur système
Flux de travail et contrôles de configuration de l’activation FIPS 140........................................ 150
Activation du Mode FIPS 140 et vérification de la conformité ................................................. 150
Vérification de la configuration FIPS 140............................................................................. 151
État de FIPS 140.............................................................................................................152
TLS .....................................................................................................................................153
Cryptage des données stockées................................................................................................155
Activation du cryptage des données stockées ....................................................................... 155
Filtrage IP ............................................................................................................................156
Création ou modification d’une règle de filtrage IP ............................................................... 156
Modification d’une règle de filtrage IP .. .. .. ...... .. ...... .. ........ .. ...... .. .. ...... .. ...... .. .. ...... ........ .. .. .. 156
Définition de l’ordre d’exécution des règles de filtrage IP ....................................................... 157
Journaux..............................................................................................................................158
Journal d’audit...............................................................................................................158
Journal d’authentification ................................................................................................160
Dépannage réseau..........................................................................................................161
SIEM ............................................................................................................................163
Journaux d’assistance......................................................................................................165
IPSec...................................................................................................................................168
Composants de configuration IPsec.................................................................................... 168
Gestion des stratégies de sécurité ...................................................................................... 168
Gestion des groupes d’hôtes.............................................................................................169
Gestion des groupes de protocoles ..................................................................................... 170
Gestion des actions.........................................................................................................170
Activation du protocole IPsec............................................................................................175
Certificats de sécurité.............................................................................................................176
Installation de certificats..................................................................................................176
Création et installation d’un certificat de périphérique Xerox®.................................................177
Installation de l’autorité de certification racine du périphérique............................................... 178
Création d’une demande de signature de certificat............................................................... 179
Installation de certificats racine ......................................................................................... 181
Installation de certificats de contrôleur de domaine .............................................................. 181
Affichage, enregistrement ou suppression d’un certificat........................................................ 182
Spécification de la longueur de clé minimale du certificat....................................................... 183
802.1x.................................................................................................................................185
Activation et configuration de 802.1X dans le serveur Web intégré........................................... 185
Délai système .......................................................................................................................187
Réglage des valeurs de temporisation du système................................................................. 187
Gestion des ports USB............................................................................................................188
Gestion des ports USB sur le panneau de commande ............................................................ 189
Suppression des données de travaux sur des périphériques de stockage SSD..................................... 190
Supprimer les données des travaux maintenant.................................................................... 190
Suppression programmée des données des travaux............................................................... 192
Mots de passe PostScript®.......................................................................................................194
Activation ou création de mots de passe PostScript ............................................................... 194
Information personnalisée.......................................................................................................195
Vérification du logiciel ............................................................................................................196
Restriction des mises à jour logicielles avec fichier d’impression...................................................... 197
Spécification des restrictions relatives aux destinataires de courriel ................................................. 198
Mot de passe de l’administrateur .............................................................................................199
Table des matières