NSX Manager est un système restreint. Il dispose de fonctionnalités conçues pour garantir l'intégrité et préserver la sécurité du système.
Détails des fonctionnalités de sécurité de NSX Manager :
NSX Manager prend en charge le délai d'expiration de session et la fermeture de session de l'utilisateur. NSX Manager ne prend pas en charge le verrouillage de session. Le lancement d'un verrouillage de session peut être une fonction du système d'exploitation Workstation utilisé pour accéder à NSX Manager.
Dans NSX 3.1, NSX Manager dispose de deux comptes locaux: admin et audit. Vous ne pouvez pas désactiver les comptes locaux ou créer des comptes locaux.
À partir de NSX 3.1.1, il existe deux nouveaux comptes d'utilisateurs invités. Dans l'environnement d'entreprise, guestuser1 et guestuser2 des comptes d'utilisateurs sont disponibles. Dans l'environnement NSX Cloud , les comptes d'utilisateurs cloud_admin et cloud_audit sont disponibles. Pour la version 3.1.1 et les versions ultérieures, les comptes locaux des utilisateurs audit et invités sont inactifs par défaut, mais vous pouvez les activer ou désactiver. Vous ne pouvez pas désactiver le compte d'admin ou créer de nouveaux comptes locaux.
NSX Manager applique les autorisations approuvées pour contrôler le flux d'informations de gestion dans le périphérique réseau en fonction des stratégies de contrôle des flux d'informations.
NSX Manager initie l'audit de session lors du démarrage.
NSX Manager utilise son horloge système interne pour générer des horodatages pour les enregistrements d'audit.
L'interface utilisateur de NSX Manager dispose d'un compte d'utilisateur, avec des droits d'accès à toutes les ressources, mais qui n'a pas de droits sur le système d'exploitation pour installer des logiciels et du matériel. Les fichiers de mise à niveau de NSX sont les seuls fichiers autorisés pour l'installation. Vous ne pouvez pas modifier les droits ni supprimer cet utilisateur.
Tous les mots de passe du système (bases de données, fichiers de configuration, fichiers journaux, etc.) sont chiffrés à l'aide d'un algorithme de hachage unidirectionnel fort avec un salage. Lors de l'authentification, lorsque l'utilisateur entre le mot de passe, il est brouillé. À partir de NSX 4.0, la complexité du mot de passe peut être configurée à l'aide de l'interface utilisateur, de l'API et de l'interface de ligne de commande. Cette version permet également de réinitialiser la stratégie d'authentification du nœud et la configuration de complexité du mot de passe à leurs paramètres système par défaut.
Conformité FIPS
NSX Manager utilise des algorithmes approuvés par FIPS 140-2 pour l'authentification auprès d'un module de chiffrement.
NSX Manager génère des identificateurs de session uniques à l'aide d'un générateur de nombres aléatoires approuvé par FIPS 140-2.
NSX Manager utilise un algorithme de chiffrement approuvé par FIPS 140-2 pour protéger la confidentialité des sessions de maintenance et de diagnostic à distance.
NSX Manager authentifie les messages SNMP à l'aide d'un code HMAC (code d'authentification de message de hachage) par clé validé par FIPS.
NSX Manager reconnaît uniquement les identifiants de session générés par le système et invalide les identifiants de session lors de la déconnexion de l'administrateur ou de l'arrêt d'une autre session.
Un journal d'audit est généré pour les événements tels que l'ouverture de session, la fermeture de session et l'accès aux ressources. Chaque journal d'audit contient l'horodatage, la source, le résultat et une description de l'événement. Pour plus d'informations, consultez Messages de journal et codes d'erreur.