NSX Manager ist ein eingeschränktes System und verfügt über Funktionen, die zur Gewährleistung der Integrität des Systems und zum Schutz des Systems entwickelt wurden.
Details zu den NSX Manager-Sicherheitsfunktionen:
NSX Manager unterstützt Sitzungszeitüberschreitungen und Benutzerabmeldungen. NSX Manager unterstützt keine Sitzungssperrungen. Um eine Sitzungssperre zu initiieren, verwenden Sie das Betriebssystem der Workstation, mit der Sie auf NSX Manager zugreifen.
NSX Manager verfügt standardmäßig über ein aktives lokales Konto: Admin. Sie können das Administratorkonto nicht löschen oder deaktivieren.
Es gibt drei standardmäßig inaktive lokale Benutzerkonten: Audit und zwei Gastbenutzerkonten. In der Enterprise-Umgebung sind die Benutzerkonten guestuser1 und guestuser2 verfügbar. In der NSX Cloud-Umgebung sind die Benutzerkonten cloud_admin und cloud_audit verfügbar. Sie können sie löschen, aktivieren oder deaktivieren. Ab NSX 4.1 können der Administrator in der Enterprise-Umgebung sowie jeder Benutzer mit der Rolle „Enterprise-Administrator“ zu den Konten „admin“ und „audit“ sowie den beiden Gastbenutzerkonten maximal 10 weitere Gastbenutzerkonten hinzufügen.
NSX Manager erzwingt genehmigte Autorisierungen zur Kontrolle des Flusses von Verwaltungsinformationen innerhalb des Netzwerkgeräts auf der Grundlage von Richtlinien zur Informationsflusskontrolle.
NSX Manager initiiert die Sitzungsüberwachung nach dem Start.
NSX Manager verwendet die interne Systemuhr, um Zeitstempel für Überwachungsdatensätze zu generieren.
Die NSX Manager-Benutzeroberfläche verfügt über ein Benutzerkonto, das über Zugriffsberechtigungen für alle Ressourcen verfügt, aber nicht über die Berechtigung, über das Betriebssystem Software und Hardware zu installieren. Dateien für Upgrades von NSX sind die einzigen für die Installation zulässigen Dateien. Die Rechte dieses Benutzers können nicht bearbeitet und der Benutzer kann nicht gelöscht werden.
Alle Kennwörter im System (Datenbanken, Konfigurationsdateien, Protokolldateien usw.) werden mit einem starken Einweg-Hashing-Algorithmus mit Salt verschlüsselt. Wenn der Benutzer während der Authentifizierung das Kennwort eingibt, wird dieses verschleiert. Die Kennwortkomplexität können Sie über die Benutzeroberfläche, die API und die CLI konfigurieren. Die Authentifizierungsrichtlinie und die Konfiguration der Kennwortkomplexität für den Knoten können Sie bei Bedarf auf die Standardsystemeinstellungen zurücksetzen.
FIPS-Konformität
NSX Manager verwendet FIPS 140-2-konforme Algorithmen für die Authentifizierung in einem kryptografischen Modul.
NSX Manager generiert eindeutige Sitzungs-IDs mithilfe eines FIPS 140-2-konformen Zufallszahlengenerators.
NSX Manager verwendet einen FIPS 140-2-konformen kryptografischen Algorithmus, um die Vertraulichkeit von Remotewartungs- und Diagnosesitzungen zu schützen.
NSX Manager authentifiziert die SNMP-Nachrichten mithilfe eines FIPS-validierten Keyed-Hash Message Authentication Codes (HMAC).
NSX Manager erkennt nur vom System generierte Sitzungs-IDs und betrachtet die Sitzungs-IDs bei der Abmeldung des Administrators oder einer anderen Art der Sitzungsbeendigung als ungültig.
Es wird ein Überwachungsprotokoll für Ereignisse generiert, wie z. B. Anmeldung, Abmeldung und Zugriff auf Ressourcen. Jedes Überwachungsprotokoll enthält den Zeitstempel, die Quelle, das Ergebnis und eine Beschreibung des Ereignisses. Weitere Informationen finden Sie unter Protokollmeldungen und Fehlercodes.