In VMware Aria Operations for Networks können Sie FIPS-validierte kryptografische Module für interne und externe Verbindungen verwenden.
FIPS 140-2 ist ein US- und kanadischer Behördenstandard, der Sicherheitsanforderungen für kryptografische Module festlegt. VMware Aria Operations for Networks verwendet FIPS-validierte kryptografische Module, die mit den kryptografischen Modulen übereinstimmen, die im FIPS 140-2-Standard spezifiziert sind.
Das Ziel der Einführung der FIPS-Unterstützung in VMware Aria Operations for Networks ist die Vereinfachung von Konformitäts- und Sicherheitsaktivitäten in verschiedenen regulierten Umgebungen.
VMware Aria Operations for Networks verwendet die folgenden validierten Module:
FIPS-Objektmodul | Version | Zertifikat |
---|---|---|
VMware OpenSSL | 1.0.2y | Zertifikat #3622 |
VMware OpenSSL | 2.0.20-vmw | Zertifikat #3875 |
BC-FJA (Bouncy Castle FIPS Java API) | Version 1.0.2.1 | Zertifikat #3673 |
Weitere Informationen zu den kryptografischen Modulen, die VMware anhand des FIPS 140-2-Standards validiert hat, finden Sie hier: https://www.vmware.com/security/certifications/fips.html.
Verwenden von FIPS-validierten kryptografischen Modulen für interne Verbindungen
Standardmäßig verwendet VMware Aria Operations for Networks FIPS-validierte kryptografische Module für interne Verbindungen.
Verwenden von FIPS-validierten kryptografischen Modulen für externe Verbindungen
Standardmäßig ist die Verwendung von FIPS-validierten kryptografischen Modulen für externe Verbindungen deaktiviert. Wenn Sie jedoch den FIPS-Modus für externe Verbindungen aktivieren, können Sie die Verwendung kryptografischer Module auf FIPS-validierte kryptografische Module beschränken.
- Gehen Sie zu .
- Schalten Sie FIPS-Modus für externe Verbindungen auf „true“ um.
Durch die Aktivierung FIPS-Modus für externe Verbindungen wird die Verwendung kryptografischer Module auf das BC-FJA-Modul beschränkt.
Für Drittanbietergeräte wie Switches, Router und Firewalls verwendet VMware Aria Operations for Networks SSH-Verbindungen zum Abrufen der Konfigurationsdaten. Weitere Informationen zu unterstützten Algorithmen für solche SSH-Verbindungen finden Sie unter Verschlüsselungsalgorithmen und Verschlüsselungen.