Citrix Endpoint Management

Cumplimiento del estándar FIPS 140-2

US National Institute of Standards and Technologies (Instituto nacional de estándares y tecnologías de EE. UU., NIST) emite los estándares Federal Information Processing Standard (estándares federales de procesamiento de la información, conocidos por sus siglas en inglés, FIPS). Estos estándares FIPS especifican los requisitos de seguridad para los módulos de cifrado que se utilizan en los sistemas de seguridad. La publicación FIPS 140-2 es la segunda versión de este estándar. Para obtener más información sobre los módulos FIPS 140 validados por el instituto NIST, consulte NIST Computer Security Resource Center.

Todas las operaciones de cifrado de datos en reposo (data at rest) y datos en tránsito (data in transit) en iOS utilizan módulos de cifrado validados por FIPS. En Android, todas las operaciones de cifrado de datos en reposo (data at rest) utilizan módulos de cifrado validados por FIPS que proporciona Citrix o módulos de cifrado de la plataforma que proporciona el fabricante del dispositivo. Póngase en contacto con su representante de Citrix para obtener más información sobre los módulos de los fabricantes de dispositivos.

En los dispositivos Windows compatibles, todas las operaciones de cifrado de datos en reposo y datos en tránsito para la administración de dispositivos móviles (MDM) utilizan módulos de cifrado validados por FIPS que proporciona Microsoft.

Todas las operaciones de cifrado de datos en reposo y datos en tránsito para MDM de Citrix Endpoint Management utilizan módulos de cifrado validados por FIPS. Todos los datos en reposo y los datos en tránsito para flujos de MDM utilizan módulos de cifrado conformes con FIPS de extremo a extremo. Esa seguridad incluye las operaciones de cifrado descritas anteriormente para dispositivos móviles, más las operaciones de cifrado entre dispositivos móviles y Citrix Gateway.

El almacén MDX Vault cifra aplicaciones MDX empaquetadas y los datos en reposo asociados en dispositivos iOS y Android mediante módulos criptográficos validados por FIPS.

Cumplimiento del estándar FIPS 140-2