Accès Secure Shell
                        - 
Connexions sécurisées aux terminaux distants
					
- Fournisseur de terminal configurable (c.-à-d. cmd.exe)
 - Répertoire par défaut du terminal configurable
 - Utilisation de lecteurs mappés pour accéder aux répertoires réseau pendant les sessions de terminal
 
 
- Exécution sécurisée de commandes à distance
 
Transfert de fichiers sécurisé
                        - Prise en charge des protocoles SCP et SFTP version 4
 - 
Fonctionnalités SCP et SFTP spéciales
					
- Copie automatique (pour supprimer les copies redondantes de fichiers source et cible identiques)
 - Reprise des transferts de fichiers après interruption du téléchargement
 
 
- Prise en charge du protocole SCP1 (pour la compatibilité avec les clients OpenSSH)
 - Prise en charge des répertoires virtuels et de l'environnement chroot
 
Contrôle d'accès
                        - 
Attribution de droits (autorisation ou refus)
					
- Accès shell aux terminaux
 - Requêtes Exec
 - Transfert du port local
 - Transfert du port distant
 - Accès SCP1
 - Accès SFTP/SCP2
 - Opérations SFTP (parcourir, télécharger, charger, supprimer et renommer)
 
 - 
Attribution de tâches (sous-configurations)
					
- Monde
 - Groupes
 - Utilisateurs
 - Système par client (par adresse IP ou nom de domaine)
 
 
- Refus de connexion aux utilisateurs dépourvus de droits d'accès interactifs Windows
 - Contrôle sur le nombre de connexions autorisées par utilisateur
 - Utilisation d'informations d'identification secondaires pour l'accès aux répertoires SFTP (pour les transferts de fichiers) et les lecteurs mappés (pour les sessions de terminal)
 
Tunnels
                        - Transfert de port TCP (local/distant)
 - Protocole FTP (mode actif et passif)
 
- Protocole RDP
 
Conformité aux normes
                        - Conformité aux normes IETF SecSh Internet et RFC 4250 à 4254, 4256, 4462, 4344, 4345 et 4716
 
- Prise en charge des caractères UTF-8
 
Validation de la bibliothèque de chiffrement
                        - Certification FIPS 140-2 validée (certificat n° 1747).
 
Algorithmes
                        - 
Chiffrements
					
- AES (128, 192 et 256 bits CTR)
 - AES (128, 192 et 256 bits CBC)
 - 3DES (3 clés de 56 bits EDE)
 - Blowfish (128 bits)
 - CAST (128 bits)
 - Arcfour (128 et 256 bits)
 
 - 
Échange de clés
					
- Diffie-Hellman
 - Échange de clés GSS-API
 
 
- 
MAC
					
- HMAC-MD5 (rejet MD5 disponible en option)
 - HMAC-MD5-96
 - HMAC-SHA1
 - HMAC-SHA1-96
 - HMAC-SHA256
 - HMAC-SHA512
 - RIPEMD160
 - Conforme aux exigences du Ministère de la défense des États-Unis pour SHA-2
 
 
Authentification
                        - 
Reflection PKI Services Manager
					
- Configuration et gestion centralisées des fonctions PKI sur plusieurs serveurs Reflection for Secure IT Windows/UNIX et clients UNIX
 - Module de service autonome accepté sur la plupart des plates-formes prises en charge par les serveurs Reflection for Secure IT Windows et UNIX
 - Certification par le Ministère de la défense des États-Unis de l'infrastructure de clés publiques
 - Certification FIPS 140-2 validée (certificat n° 2468).
 - RFC 2253, 2560 et 3280
 - Certificats X.509 pour les authentifications serveur et client (X.509 versions 1 à 3)
 - CRL X.509 version 2
 - Vérifications de révocation OCSP
 - Prise en charge de HSPD-12
 - Prise en charge des certificats LDAP et HTTP et des référentiels CRL
 - Prise en charge de la liste de certificats Microsoft Windows
 - Extensions de certificat prises en charge
							
- CDP
 - IDP
 - AIA
 - Contraintes de stratégie
 - Contraintes de base
 - Contraintes de nom
 - Utilisation étendue des clés
 
 - Configuration personnalisable sur la base d'une ancre d'approbation
 - Mappage entièrement personnalisable des noms de compte utilisateur SSH aux certificats
 - Prise en charge du proxy SOCKS
 - Utilitaire de ligne de commande du client PKI pour la vérification de la disponibilité des services et de la validité des certificats
 
 
- 
Authentification du serveur
					
- Clé publique (RSA et DSA)
 - Certificats PKI X.509
 - GSSAPI/Kerberos
 
 - 
Authentification des utilisateurs
					
- Mot de passe (utilisateur local et utilisateur de domaine Windows)
 - Clé publique
							
- Clés utilisateur RSA
 - Clés utilisateur DSA
 - Certificats X.509
 - Interopérabilité avec les clés publiques OpenSSH
 
 - Clavier interactif
							
- RSA SecurID
 - RADIUS
 
 
 - 
Mot de passe interactif clavier
					
- GSSAPI/Kerberos
 
 
Audit et consignation
                        - Niveau de consignation des événements Windows configurable
 - Journal de débogage configurable avec horodatages locaux et UTC
 
- Notification du dépassement du nombre maximal de tentatives de saisie des mots de passe
 - Journal d'audit dédié pour tous les transferts de fichiers
 
Outils administratifs
                        - Post Transfer Actions, pour automatiser les processus importants relatifs aux fichiers après réception de fichiers
 - ProcessPriority, pour limiter la quantité de ressources de processeur utilisées
 
- Emplacements personnalisables pour les fichiers de configuration du serveur
 - Prise en charge de la section 508 dans l'utilitaire de configuration Reflection for Secure IT Server for Windows
 
Systèmes d'exploitation
                        - Microsoft Windows Server 2016 (x86-64)
 - Microsoft Windows Server 2012 (x86-64)
 - Microsoft Windows Server 2008 R2 (x86-64)
 
- Prise en charge de Microsoft Cluster Service
 - Prise en charge de VMWare ESXi
 
Configuration système
                        - Tout système compatible avec la configuration minimale requise par le système d'exploitation Microsoft Windows
 - Espace disque variable selon les fonctions installées
 
- Carte d'interface réseau