In vRealize Network Insight können Sie FIPS-validierte kryptografische Module für interne und externe Verbindungen verwenden.

FIPS 140-2 ist ein US- und kanadischer Behördenstandard, der Sicherheitsanforderungen für kryptografische Module festlegt. vRealize Network Insight verwendet FIPS-validierte kryptografische Module, die mit den kryptografischen Modulen übereinstimmen, die im FIPS 140-2-Standard spezifiziert sind.

Das Ziel der Einführung der FIPS-Unterstützung in vRealize Network Insight ist die Vereinfachung von Konformitäts- und Sicherheitsaktivitäten in verschiedenen regulierten Umgebungen.

vRealize Network Insight verwendet die folgenden validierten Module:

FIPS-Objektmodul Version Zertifikat
VMware OpenSSL 1.0.2y Zertifikat #3622
VMware OpenSSL 2.0.20-vmw Zertifikat #3875
BC-FJA (Bouncy Castle FIPS Java API) Version 1.0.2.1 Zertifikat #3673

Weitere Informationen zu den kryptografischen Modulen, die VMware anhand des FIPS 140-2-Standards validiert hat, finden Sie hier: https://www.vmware.com/security/certifications/fips.html.

Verwenden von FIPS-validierten kryptografischen Modulen für interne Verbindungen

Standardmäßig verwendet vRealize Network Insight FIPS-validierte kryptografische Module für interne Verbindungen.

Verwenden von FIPS-validierten kryptografischen Modulen für externe Verbindungen

Standardmäßig ist die Verwendung von FIPS-validierten kryptografischen Modulen für externe Verbindungen deaktiviert. Wenn Sie jedoch den FIPS-Modus für externe Verbindungen aktivieren, können Sie die Verwendung kryptografischer Module auf FIPS-validierte kryptografische Module beschränken.

  1. Gehen Sie zu Einstellungen > Systemkonfiguration.
  2. Schalten Sie FIPS-Modus für externe Verbindungen auf „true“ um.
Hinweis:

Durch die Aktivierung FIPS-Modus für externe Verbindungen wird die Verwendung kryptografischer Module auf das BC-FJA-Modul beschränkt.

Für Drittanbietergeräte wie Switches, Router und Firewalls verwendet vRealize Network Insight SSH-Verbindungen zum Abrufen der Konfigurationsdaten. Weitere Informationen zu unterstützten Algorithmen für solche SSH-Verbindungen finden Sie unter Verschlüsselungsalgorithmen und Verschlüsselungen.