In VMware Aria Operations for Networks können Sie FIPS-validierte kryptografische Module für interne und externe Verbindungen verwenden.

FIPS 140-2 ist ein US- und kanadischer Behördenstandard, der Sicherheitsanforderungen für kryptografische Module festlegt. VMware Aria Operations for Networks verwendet FIPS-validierte kryptografische Module, die mit den kryptografischen Modulen übereinstimmen, die im FIPS 140-2-Standard spezifiziert sind.

Das Ziel der Einführung der FIPS-Unterstützung in VMware Aria Operations for Networks ist die Vereinfachung von Konformitäts- und Sicherheitsaktivitäten in verschiedenen regulierten Umgebungen.

VMware Aria Operations for Networks verwendet die folgenden validierten Module:

FIPS-Objektmodul Version Zertifikat
VMware OpenSSL 1.0.2y Zertifikat #3622
VMware OpenSSL 2.0.20-vmw Zertifikat #3875
BC-FJA (Bouncy Castle FIPS Java API) Version 1.0.2.1 Zertifikat #3673

Weitere Informationen zu den kryptografischen Modulen, die VMware anhand des FIPS 140-2-Standards validiert hat, finden Sie hier: https://www.vmware.com/security/certifications/fips.html.

Verwenden von FIPS-validierten kryptografischen Modulen für interne Verbindungen

Standardmäßig verwendet VMware Aria Operations for Networks FIPS-validierte kryptografische Module für interne Verbindungen.

Verwenden von FIPS-validierten kryptografischen Modulen für externe Verbindungen

Standardmäßig ist die Verwendung von FIPS-validierten kryptografischen Modulen für externe Verbindungen deaktiviert. Wenn Sie jedoch den FIPS-Modus für externe Verbindungen aktivieren, können Sie die Verwendung kryptografischer Module auf FIPS-validierte kryptografische Module beschränken.

  1. Gehen Sie zu Einstellungen > Systemkonfiguration.
  2. Schalten Sie FIPS-Modus für externe Verbindungen auf „true“ um.
Hinweis:

Durch die Aktivierung FIPS-Modus für externe Verbindungen wird die Verwendung kryptografischer Module auf das BC-FJA-Modul beschränkt.

Für Drittanbietergeräte wie Switches, Router und Firewalls verwendet VMware Aria Operations for Networks SSH-Verbindungen zum Abrufen der Konfigurationsdaten. Weitere Informationen zu unterstützten Algorithmen für solche SSH-Verbindungen finden Sie unter Verschlüsselungsalgorithmen und Verschlüsselungen.