En vRealize Network Insight puede utilizar módulos criptográficos validados por FIPS para conexiones internas y externas.

FIPS 140-2 es un estándar del gobierno de EE. UU. y Canadá que especifica requisitos de seguridad para módulos criptográficos. vRealize Network Insight utiliza módulos criptográficos validados por FIPS para que coincidan con los módulos criptográficos especificados en el estándar FIPS 140-2.

El objetivo de introducir en vRealize Network Insight la compatibilidad con FIPS es facilitar las actividades de cumplimiento y seguridad en varios entornos regulados.

vRealize Network Insight usa los siguientes módulos validados:

Módulo de objetos FIPS Versión Certificado
VMware OpenSSL 1.0.2y Certificado #3622
OpenSSL de VMware 2.0.20-vmw Certificado #3875
BC-FJA (Bouncy Castle FIPS Java API) versión 1.0.2.1 Certificado #3673

Puede encontrar más información sobre los módulos criptográficos que VMware ha validado con el estándar FIPS 140-2 aquí: https://www.vmware.com/security/certifications/fips.html.

Usar módulos criptográficos validados por FIPS para conexiones internas

De forma predeterminada, vRealize Network Insight utiliza módulos criptográficos validados por FIPS para las conexiones internas.

Usar módulos criptográficos validados por FIPS para conexiones externas

De forma predeterminada, el uso de módulos criptográficos validados por FIPS está desactivado para las conexiones externas. No obstante, al habilitar el modo FIPS para conexiones externas, se puede restringir el uso de módulos criptográficos a módulos criptográficos validados por FIPS.

  1. Vaya a Configuración > Configuración del sistema.
  2. Cambie el botón de alternancia Modo FIPS para conexiones externas a true.
Nota:

Al habilitar el Modo FIPS para conexiones externas se restringirá el uso de módulos criptográficos al módulo BC-FJA.

Para dispositivos de terceros, como conmutadores, enrutadores y firewalls, vRealize Network Insight utiliza conexiones SSH para recuperar los datos de configuración. Para obtener información sobre los algoritmos admitidos para estas conexiones SSH, consulte Algoritmos de cifrado y cifrados.