NSX Manager est un système restreint. Il dispose de fonctionnalités conçues pour garantir l'intégrité et préserver la sécurité du système.
Détails des fonctionnalités de sécurité de NSX Manager :
NSX Manager prend en charge le délai d'expiration de session et la fermeture de session de l'utilisateur. NSX Manager ne prend pas en charge le verrouillage de session. Pour initier un verrouillage de session, utilisez le système d'exploitation du poste de travail utilisé pour accéder à NSX Manager.
NSX Manager dispose d'un compte local actif par défaut, administrateur. Vous ne pouvez pas supprimer ou désactiver le compte administrateur.
Il existe trois comptes d'utilisateurs locaux inactifs par défaut : audit et deux comptes d'utilisateurs invités. Dans l'environnement d'entreprise, les comptes d'utilisateurs guestuser1 et guestuser2 sont disponibles. Vous pouvez les supprimer, les activer ou les désactiver. À partir de NSX 4.1, l'administrateur de l'environnement d'entreprise, ainsi que tous les utilisateurs disposant du rôle d'administrateur d'entreprise, peuvent ajouter jusqu'à 10 comptes d'utilisateurs invités en plus des utilisateurs admin, audit et deux invités.
NSX Manager applique les autorisations approuvées pour contrôler le flux d'informations de gestion dans le périphérique réseau en fonction des stratégies de contrôle des flux d'informations.
NSX Manager initie l'audit de session lors du démarrage.
NSX Manager utilise son horloge système interne pour générer des horodatages pour les enregistrements d'audit.
L'interface utilisateur de NSX Manager dispose d'un compte d'utilisateur, avec des droits d'accès à toutes les ressources, mais qui n'a pas de droits sur le système d'exploitation pour installer des logiciels et du matériel. Les fichiers de mise à niveau de NSX sont les seuls fichiers autorisés pour l'installation. Vous ne pouvez pas modifier les droits ni supprimer cet utilisateur.
Tous les mots de passe du système (bases de données, fichiers de configuration, fichiers journaux, et autres) sont chiffrés à l'aide d'un algorithme de hachage unidirectionnel fort avec un salage. Lors de l'authentification, lorsque l'utilisateur entre le mot de passe, il est brouillé. Vous pouvez configurer la complexité du mot de passe à l'aide de l'API et de l'interface de ligne de commande. Vous pouvez réinitialiser la stratégie d'authentification et la configuration de la complexité du mot de passe du nœud à leurs paramètres système par défaut, si vous le souhaitez.
Conformité FIPS
NSX Manager utilise des algorithmes approuvés par FIPS 140-2 pour l'authentification auprès d'un module de chiffrement.
NSX Manager génère des identificateurs de session uniques à l'aide d'un générateur de nombres aléatoires approuvé par FIPS 140-2.
NSX Manager utilise un algorithme de chiffrement approuvé par FIPS 140-2 pour protéger la confidentialité des sessions de maintenance et de diagnostic à distance.
NSX Manager authentifie les messages SNMP à l'aide d'un code HMAC (code d'authentification de message de hachage) par clé validé par FIPS.
NSX Manager reconnaît uniquement les identifiants de session générés par le système et invalide les identifiants de session lors de la déconnexion de l'administrateur ou de l'arrêt d'une autre session.
Un journal d'audit est généré pour les événements tels que l'ouverture de session, la fermeture de session et l'accès aux ressources. Chaque journal d'audit contient l'horodatage, la source, le résultat et une description de l'événement. Pour plus d'informations, consultez Messages de journal et codes d'erreur.