Contenido
6 Impresora multifunción serie Xerox
®
WorkCentre
®
5800/5800i
Guía del administrador del sistema
Activación del modo FIPS 140 y comprobación de cumplimiento ................................................... 103
Cifrado de datos almacenados ................................................................................................................................. 104
Activación del cifrado de datos almacenados ........................................................................................... 104
Filtros IP .............................................................................................................................................................................. 105
Creación o modificación de reglas de filtros IP ......................................................................................... 105
Modificación de reglas de filtros IP ................................................................................................................ 105
Organización del orden de ejecución de reglas de filtros IP ................................................................ 106
Registro de auditoría ..................................................................................................................................................... 107
Activación del registro de auditoría ................................................................................................................ 107
Activación de Transferencia registro autom ............................................................................................... 107
Activación de los registros de protocolos ..................................................................................................... 108
Almacenamiento del registro de auditoría .................................................................................................. 108
Almacenamiento de un registro de auditoría en una unidad de memoria Flash USB ............. 108
Interpretación del registro de auditoría ....................................................................................................... 109
Directivas de instalación .............................................................................................................................................. 110
McAfee Embedded Control ........................................................................................................................................ 111
Configuración del nivel de seguridad ............................................................................................................. 112
Configuración de las opciones de alerta ...................................................................................................... 113
IPsec ..................................................................................................................................................................................... 114
Activación de IPsec ................................................................................................................................................ 114
Gestión de acciones ............................................................................................................................................... 114
Gestión de grupos de protocolos ..................................................................................................................... 115
Creación de nuevas acciones ............................................................................................................................. 115
Modificación o eliminación de una acción .................................................................................................. 118
Gestión de grupos de hosts ................................................................................................................................ 118
Gestión de normas de seguridad ..................................................................................................................... 118
Certificados de seguridad ........................................................................................................................................... 120
Instalación de certificados ................................................................................................................................. 121
Creación e instalación de un certificado de dispositivo Xerox
®
......................................................... 122
Instalación del certificado de AC de confianza genérico de Xerox
®
................................................ 122
Creación de una solicitud de firma de certificado .................................................................................... 123
Instalación de certificados raíz ......................................................................................................................... 124
Instalación de certificados de controlador de dominio ......................................................................... 125
Ver, guardar o eliminar un certificado ........................................................................................................... 125
Especificación de la longitud mínima de clave de certificado ............................................................ 126
802.1x .................................................................................................................................................................................. 127
Activación y configuración de 802.1X en Xerox
®
CentreWare
®
Internet Services ..................... 127
Tiempo de espera del sistema ................................................................................................................................... 129
Configuración de los valores de tiempo de espera del sistem a .......................................................... 129
Sobrescritura de datos de imagen ........................................................................................................................... 130
Eliminación manual de datos de imag en ..................................................................................................... 131
Programación de la eliminación regular de datos de imagen ............................................................ 132
Sobrescritura inmediata de trabajos .............................................................................................................. 133
Claves de PostScript ....................................................................................................................................................... 134
Activación o creación de claves de Postscript ............................................................................................ 134
Seguridad del puerto USB ........................................................................................................................................... 135