Dans vRealize Network Insight, vous pouvez utiliser des modules cryptographiques validés par FIPS pour les connexions internes et externes.

FIPS 140-2 est une norme des gouvernements américain et canadien qui spécifie les exigences de sécurité pour les modules cryptographiques. vRealize Network Insight utilise des modules de chiffrement validés par FIPS pour qu'ils correspondent avec ceux spécifiés par la norme FIPS 140-2.

L'objectif de la prise en charge de FIPS par vRealize Network Insight est de faciliter les activités liées à la conformité et à la sécurité dans divers environnements réglementés.

vRealize Network Insight utilise les modules validés suivants :

Module d'objet FIPS Version Certificat
VMware OpenSSL 1.0.2y Certificat n° 3622
VMware OpenSSL 2.0.20-vmw Certificat n° 3875
BC-FJA (Bouncy Castle FIPS Java API) version 1.0.2.1 Certificat n° 3673

Vous trouverez plus d'informations sur les modules de chiffrement que VMware a validés selon la norme FIPS 140-2 ci-après : https://www.vmware.com/security/certifications/fips.html.

Utilisation de modules de chiffrement validés par FIPS pour les connexions internes

Par défaut, vRealize Network Insight utilise des modules de chiffrement validés par FIPS pour les connexions internes.

Utilisation de modules de chiffrement validés par FIPS pour les connexions externes

Par défaut, l'utilisation de modules de chiffrement validés par FIPS est désactivée pour les connexions externes. Toutefois, en activant le mode FIPS pour les connexions externes, vous pouvez limiter l'utilisation de modules de chiffrement aux modules de chiffrement validés par FIPS.

  1. Accédez à Paramètres > Configuration système.
  2. Basculez l'option Mode FIPS pour les connexions externes sur vrai.
Note :

L'activation du Mode FIPS pour les connexions externes limite l'utilisation des modules de chiffrement au module BC-FJA.

Pour les périphériques tiers tels que les commutateurs, les routeurs et les pare-feu, vRealize Network Insight utilise des connexions SSH pour extraire les données de configuration. Pour en savoir plus sur les algorithmes pris en charge pour ces connexions SSH, reportez-vous à la section Algorithmes de chiffrement et chiffrements.