NSX Manager ist ein eingeschränktes System und verfügt über Funktionen, die zur Gewährleistung der Integrität des Systems und zum Schutz des Systems entwickelt wurden.

Details zu den NSX Manager-Sicherheitsfunktionen:
  • NSX Manager unterstützt Sitzungszeitüberschreitungen und Benutzerabmeldungen. NSX Manager unterstützt keine Sitzungssperrungen. Wird eine Sitzungssperre initiiert, kann es sich um eine Funktion des Workstation-Betriebssystems handeln, das für den Zugriff auf NSX Manager verwendet wird.
  • In NSX-T Data Center 3.1 verfügt NSX Manager über zwei lokale Konten: admin und audit. Die lokalen Konten können nicht deaktiviert werden. Es können keine zusätzlichen lokalen Konten erstellt werden.
  • Ab NSX-T Data Center 3.1.1 gibt es zwei zusätzliche Gastbenutzerkonten. In der Enterprise-Umgebung sind die Benutzerkonten guestuser1 und guestuser2 verfügbar. In der NSX Cloud-Umgebungsind cloud_admin- und cloud_audit-Benutzerkonten verfügbar. Für 3.1.1 und höher sind die lokalen Konten für Audit- und Gastbenutzer standardmäßig inaktiv, können aber aktiviert oder deaktiviert werden. Das Administratorkonto kann weiterhin nicht deaktiviert werden. Es können keine zusätzlichen lokalen Konten erstellt werden.
  • NSX Manager erzwingt genehmigte Autorisierungen zur Kontrolle des Flusses von Verwaltungsinformationen innerhalb des Netzwerkgeräts auf der Grundlage von Richtlinien zur Informationsflusskontrolle.
  • NSX Manager initiiert die Sitzungsüberwachung nach dem Start.
  • NSX Manager verwendet die interne Systemuhr, um Zeitstempel für Überwachungsdatensätze zu generieren.
  • Die NSX Manager-Benutzeroberfläche verfügt über ein Benutzerkonto, das über Zugriffsberechtigungen für alle Ressourcen verfügt, aber nicht über die Berechtigung, über das Betriebssystem Software und Hardware zu installieren. Dateien für Upgrades von NSX-T Data Center sind die einzigen für die Installation zulässigen Dateien. Die Rechte dieses Benutzers können nicht bearbeitet und der Benutzer kann nicht gelöscht werden.
  • Alle Kennwörter im System (Datenbanken, Konfigurationsdateien, Protokolldateien usw.) werden mit einem starken Einweg-Hashing-Algorithmus mit einem Salt verschlüsselt. Während der Authentifizierung wird das vom Benutzer eingegebene Kennwort immer verschleiert.
  • FIPS-Konformität
    • NSX Manager verwendet FIPS 140-2-konforme Algorithmen für die Authentifizierung in einem kryptografischen Modul.
    • NSX Manager generiert eindeutige Sitzungs-IDs mithilfe eines FIPS 140-2-konformen Zufallszahlengenerators.
    • NSX Manager verwendet einen FIPS 140-2-konformen kryptografischen Algorithmus, um die Vertraulichkeit von Remotewartungs- und Diagnosesitzungen zu schützen.
    • NSX Manager authentifiziert die SNMP-Nachrichten mithilfe eines FIPS-validierten Keyed-Hash Message Authentication Codes (HMAC).
  • NSX Manager erkennt nur vom System generierte Sitzungs-IDs und betrachtet die Sitzungs-IDs bei der Abmeldung des Administrators oder einer anderen Art der Sitzungsbeendigung als ungültig.
  • Es wird ein Überwachungsprotokoll für Ereignisse generiert, wie z. B. Anmeldung, Abmeldung und Zugriff auf Ressourcen. Jedes Überwachungsprotokoll enthält den Zeitstempel, die Quelle, das Ergebnis und eine Beschreibung des Ereignisses. Weitere Informationen finden Sie unter Protokollmeldungen und Fehlercodes.