NSX Manager ist ein eingeschränktes System und verfügt über Funktionen, die zur Gewährleistung der Integrität des Systems und zum Schutz des Systems entwickelt wurden.
Details zu den NSX Manager-Sicherheitsfunktionen:
NSX Manager unterstützt Sitzungszeitüberschreitungen und Benutzerabmeldungen. NSX Manager unterstützt keine Sitzungssperrungen. Wird eine Sitzungssperre initiiert, kann es sich um eine Funktion des Workstation-Betriebssystems handeln, das für den Zugriff auf NSX Manager verwendet wird.
In NSX 3.1 verfügt NSX Manager über zwei lokale Konten: admin und audit. Sie können die lokalen Konten nicht deaktivieren oder lokale Konten erstellen.
Ab NSX 3.1.1 gibt es zwei neue Gastbenutzerkonten. In der Enterprise-Umgebung sind die Benutzerkonten guestuser1 und guestuser2 verfügbar. In der NSX Cloud-Umgebungsind cloud_admin- und cloud_audit-Benutzerkonten verfügbar. Für 3.1.1 und höher sind die lokalen Konten für Audit- und Gastbenutzer standardmäßig inaktiv, können aber aktiviert oder deaktiviert werden. Das Admin-Konto können Sie nicht deaktivieren oder neue lokale Konten erstellen.
NSX Manager erzwingt genehmigte Autorisierungen zur Kontrolle des Flusses von Verwaltungsinformationen innerhalb des Netzwerkgeräts auf der Grundlage von Richtlinien zur Informationsflusskontrolle.
NSX Manager initiiert die Sitzungsüberwachung nach dem Start.
NSX Manager verwendet die interne Systemuhr, um Zeitstempel für Überwachungsdatensätze zu generieren.
Die NSX Manager-Benutzeroberfläche verfügt über ein Benutzerkonto, das über Zugriffsberechtigungen für alle Ressourcen verfügt, aber nicht über die Berechtigung, über das Betriebssystem Software und Hardware zu installieren. Dateien für Upgrades von NSX sind die einzigen für die Installation zulässigen Dateien. Die Rechte dieses Benutzers können nicht bearbeitet und der Benutzer kann nicht gelöscht werden.
Alle Kennwörter im System (Datenbanken, Konfigurationsdateien, Protokolldateien usw.) werden mit einem starken Einweg-Hashing-Algorithmus mit einem Salt verschlüsselt. Wenn der Benutzer während der Authentifizierung das Kennwort eingibt, wird dieses verschleiert. Ab NSX 4.0 kann die Komplexität der Kennwörter über die Benutzeroberfläche, die API und die CLI konfiguriert werden. In dieser Version ist auch die Möglichkeit verfügbar, die Knotenauthentifizierungsrichtlinie und die Konfiguration der Kennwortkomplexität auf die Standardsystemeinstellungen zurückzusetzen.
FIPS-Konformität
NSX Manager verwendet FIPS 140-2-konforme Algorithmen für die Authentifizierung in einem kryptografischen Modul.
NSX Manager generiert eindeutige Sitzungs-IDs mithilfe eines FIPS 140-2-konformen Zufallszahlengenerators.
NSX Manager verwendet einen FIPS 140-2-konformen kryptografischen Algorithmus, um die Vertraulichkeit von Remotewartungs- und Diagnosesitzungen zu schützen.
NSX Manager authentifiziert die SNMP-Nachrichten mithilfe eines FIPS-validierten Keyed-Hash Message Authentication Codes (HMAC).
NSX Manager erkennt nur vom System generierte Sitzungs-IDs und betrachtet die Sitzungs-IDs bei der Abmeldung des Administrators oder einer anderen Art der Sitzungsbeendigung als ungültig.
Es wird ein Überwachungsprotokoll für Ereignisse generiert, wie z. B. Anmeldung, Abmeldung und Zugriff auf Ressourcen. Jedes Überwachungsprotokoll enthält den Zeitstempel, die Quelle, das Ergebnis und eine Beschreibung des Ereignisses. Weitere Informationen finden Sie unter Protokollmeldungen und Fehlercodes.