NSX Manager est un système restreint. Il dispose de fonctionnalités conçues pour garantir l'intégrité et préserver la sécurité du système.

Détails des fonctionnalités de sécurité de NSX Manager :
  • NSX Manager prend en charge le délai d'expiration de session et la fermeture de session de l'utilisateur. NSX Manager ne prend pas en charge le verrouillage de session. Le lancement d'un verrouillage de session peut être une fonction du système d'exploitation Workstation utilisé pour accéder à NSX Manager.
  • Dans NSX-T Data Center 3.1, NSX Manager dispose de deux comptes locaux: admin et audit. Les comptes locaux ne peuvent pas être désactivés. Aucun compte local supplémentaire ne peut être créé. À partir de NSX-T Data Center 3.1.1, il existe deux comptes d'utilisateurs invités supplémentaires. Dans l'environnement d'entreprise, guestuser1 et guestuser2 des comptes d'utilisateurs sont disponibles. Dans l'environnement NSX Cloud, les comptes d'utilisateurs cloud_admin et cloud_audit sont disponibles. Les comptes locaux pour audit et les utilisateurs invités sont inactifs par défaut, mais peuvent être désactivés une fois qu'ils sont actifs. Le compte admin ne peut pas être désactivé. Aucun compte local supplémentaire ne peut être créé.
  • NSX Manager applique les autorisations approuvées pour contrôler le flux d'informations de gestion dans le périphérique réseau en fonction des stratégies de contrôle des flux d'informations.
  • NSX Manager initie l'audit de session lors du démarrage.
  • NSX Manager utilise son horloge système interne pour générer des horodatages pour les enregistrements d'audit.
  • L'interface utilisateur de NSX Manager dispose d'un compte d'utilisateur, avec des droits d'accès à toutes les ressources, mais qui n'a pas de droits sur le système d'exploitation pour installer des logiciels et du matériel. Les fichiers de mise à niveau de NSX-T Data Center sont les seuls fichiers autorisés pour l'installation. Vous ne pouvez pas modifier les droits ni supprimer cet utilisateur.
  • Tous les mots de passe du système (bases de données, fichiers de configuration, fichiers journaux, etc.) sont chiffrés à l'aide d'un algorithme de hachage unidirectionnel fort avec un salage. Lors de l'authentification, le mot de passe saisi par l'utilisateur est toujours brouillé.
  • Conformité FIPS
    • NSX Manager utilise des algorithmes approuvés par FIPS 140-2 pour l'authentification auprès d'un module de chiffrement.
    • NSX Manager génère des identificateurs de session uniques à l'aide d'un générateur de nombres aléatoires approuvé par FIPS 140-2.
    • NSX Manager utilise un algorithme de chiffrement approuvé par FIPS 140-2 pour protéger la confidentialité des sessions de maintenance et de diagnostic à distance.
    • NSX Manager authentifie les messages SNMP à l'aide d'un code HMAC (code d'authentification de message de hachage) par clé validé par FIPS.
  • NSX Manager reconnaît uniquement les identifiants de session générés par le système et invalide les identifiants de session lors de la déconnexion de l'administrateur ou de l'arrêt d'une autre session.
  • Un journal d'audit est généré pour les événements tels que l'ouverture de session, la fermeture de session et l'accès aux ressources. Chaque journal d'audit contient l'horodatage, la source, le résultat et une description de l'événement. Pour plus d'informations, reportez-vous à la section Messages de journal et codes d'erreur.