En VMware Aria Operations for Networks puede utilizar módulos criptográficos validados por FIPS para conexiones internas y externas.

FIPS 140-2 es un estándar del gobierno de EE. UU. y Canadá que especifica requisitos de seguridad para módulos criptográficos. VMware Aria Operations for Networks utiliza módulos criptográficos validados por FIPS para que coincidan con los módulos criptográficos especificados en el estándar FIPS 140-2.

El objetivo de introducir en VMware Aria Operations for Networks la compatibilidad con FIPS es facilitar las actividades de cumplimiento y seguridad en varios entornos regulados.

VMware Aria Operations for Networks usa los siguientes módulos validados:

Módulo de objetos FIPS Versión Certificado
VMware OpenSSL 1.0.2y Certificado #3622
OpenSSL de VMware 2.0.20-vmw Certificado #3875
BC-FJA (Bouncy Castle FIPS Java API) versión 1.0.2.1 Certificado #3673

Puede encontrar más información sobre los módulos criptográficos que VMware ha validado con el estándar FIPS 140-2 aquí: https://www.vmware.com/security/certifications/fips.html.

Usar módulos criptográficos validados por FIPS para conexiones internas

De forma predeterminada, VMware Aria Operations for Networks utiliza módulos criptográficos validados por FIPS para las conexiones internas.

Usar módulos criptográficos validados por FIPS para conexiones externas

De forma predeterminada, el uso de módulos criptográficos validados por FIPS está desactivado para las conexiones externas. No obstante, al habilitar el modo FIPS para conexiones externas, se puede restringir el uso de módulos criptográficos a módulos criptográficos validados por FIPS.

  1. Vaya a Configuración > Configuración del sistema.
  2. Cambie el botón de alternancia Modo FIPS para conexiones externas a true.
Nota:

Al habilitar el Modo FIPS para conexiones externas se restringirá el uso de módulos criptográficos al módulo BC-FJA.

Para dispositivos de terceros, como conmutadores, enrutadores y firewalls, VMware Aria Operations for Networks utiliza conexiones SSH para recuperar los datos de configuración. Para obtener información sobre los algoritmos admitidos para estas conexiones SSH, consulte Algoritmos de cifrado y cifrados.