NSX Manager ist ein eingeschränktes System und verfügt über Funktionen, die zur Gewährleistung der Integrität des Systems und zum Schutz des Systems entwickelt wurden.

Details zu den NSX Manager-Sicherheitsfunktionen:
  • NSX Manager unterstützt Sitzungszeitüberschreitungen und Benutzerabmeldungen. NSX Manager unterstützt keine Sitzungssperrungen. Wird eine Sitzungssperre initiiert, kann es sich um eine Funktion des Workstation-Betriebssystems handeln, das für den Zugriff auf NSX Manager verwendet wird.
  • In NSX-T Data Center 3.1, hat NSX Manager drei lokale Konten: root, admin und audit. Die lokalen Konten können nicht deaktiviert werden. Es können keine zusätzlichen lokalen Konten erstellt werden. Ab NSX-T Data Center 3.1.1 gibt es zwei zusätzliche Gastbenutzerkonten. Für Enterprise sind guestuser1 und guestuser2 verfügbar. Für Cloud-Umgebung mit NSXsind cloud_admin- und cloud_audit-Benutzer verfügbar. Die lokalen Konten für audit- und guest-Benutzer sind standardmäßig deaktiviert, können aber auch deaktiviert werden, sobald sie aktiv sind. admin- und root-Konten können jedoch nicht deaktiviert werden. Es können keine zusätzlichen lokalen Konten erstellt werden.
  • NSX Manager erzwingt genehmigte Autorisierungen zur Kontrolle des Flusses von Verwaltungsinformationen innerhalb des Netzwerkgeräts auf der Grundlage von Richtlinien zur Informationsflusskontrolle.
  • NSX Manager initiiert die Sitzungsüberwachung nach dem Start.
  • NSX Manager verwendet die interne Systemuhr, um Zeitstempel für Überwachungsdatensätze zu generieren.
  • Die NSX Manager-Benutzeroberfläche verfügt über ein Benutzerkonto, das über Zugriffsberechtigungen für alle Ressourcen verfügt, aber nicht über die Berechtigung, über das Betriebssystem Software und Hardware zu installieren. Dateien für Upgrades von NSX-T Data Center sind die einzigen für die Installation zulässigen Dateien. Die Rechte dieses Benutzers können nicht bearbeitet und der Benutzer kann nicht gelöscht werden.
  • Alle Kennwörter im System (Datenbanken, Konfigurationsdateien, Protokolldateien usw.) werden mit einem starken Einweg-Hashing-Algorithmus mit einem Salt verschlüsselt. Während der Authentifizierung wird das vom Benutzer eingegebene Kennwort immer verschleiert.
  • FIPS-Konformität.
    • NSX Manager verwendet FIPS 140-2-konforme Algorithmen für die Authentifizierung in einem kryptografischen Modul.
    • NSX Manager generiert eindeutige Sitzungs-IDs mithilfe eines FIPS 140-2-konformen Zufallszahlengenerators.
    • NSX Manager verwendet einen FIPS 140-2-konformen kryptografischen Algorithmus, um die Vertraulichkeit von Remotewartungs- und Diagnosesitzungen zu schützen.
    • NSX Manager authentifiziert die SNMP-Nachrichten mithilfe eines FIPS-validierten Keyed-Hash Message Authentication Codes (HMAC).
  • NSX Manager erkennt nur vom System generierte Sitzungs-IDs und betrachtet die Sitzungs-IDs bei der Abmeldung des Administrators oder einer anderen Art der Sitzungsbeendigung als ungültig.
  • Es wird ein Überwachungsprotokoll für Ereignisse generiert, wie z. B. Anmeldung, Abmeldung und Zugriff auf Ressourcen. Jedes Überwachungsprotokoll enthält den Zeitstempel, die Quelle, das Ergebnis und eine Beschreibung des Ereignisses. Weitere Informationen finden Sie unter Protokollmeldungen und Fehlercodes.