Citrix Endpoint Management™

Conformité FIPS 140-2

L’Institut national des normes et de la technologie des États-Unis (NIST) publie la norme fédérale de traitement de l’information (FIPS). La norme FIPS spécifie les exigences de sécurité pour les modules cryptographiques utilisés dans les systèmes de sécurité. FIPS 140-2 est la deuxième version de cette norme. Pour plus d’informations sur les modules FIPS 140 validés par le NIST, consultez le NIST Computer Security Resource Center.

Toutes les opérations cryptographiques sur les données au repos et les données en transit sur iOS utilisent des modules cryptographiques validés FIPS. Sur Android, toutes les opérations cryptographiques sur les données au repos utilisent des modules cryptographiques validés FIPS fournis par Citrix® ou les modules cryptographiques de la plateforme fournis par le fabricant de l’appareil. Contactez votre représentant Citrix pour plus d’informations sur les modules du fabricant de l’appareil.

Toutes les opérations cryptographiques sur les données au repos et les données en transit pour la gestion des appareils mobiles (MDM) sur les appareils Windows pris en charge utilisent des modules cryptographiques validés FIPS.

Toutes les opérations cryptographiques sur les données au repos et les données en transit pour le MDM Citrix Endpoint Management utilisent des modules cryptographiques validés FIPS. Toutes les données au repos et les données en transit pour les flux MDM utilisent des modules cryptographiques conformes FIPS de bout en bout. Cette sécurité inclut les opérations cryptographiques décrites précédemment pour les appareils mobiles, ainsi que les opérations cryptographiques entre les appareils mobiles et NetScaler Gateway.

Le coffre-fort MDX chiffre les applications encapsulées MDX et les données au repos associées sur les appareils iOS et Android à l’aide de modules cryptographiques validés FIPS.

Conformité FIPS 140-2

Dans cet article