NSX Manager è un sistema limitato e ha funzionalità progettate per garantire l'integrità del sistema e per mantenerlo protetto.
Dettagli delle funzionalità di sicurezza di
NSX Manager:
- NSX Manager supporta il timeout della sessione e la disconnessione dell'utente. NSX Manager non supporta il blocco della sessione. L'avvio del blocco di una sessione può essere una funzione del sistema operativo workstation utilizzato per accedere a NSX Manager.
- In NSX-T Data Center 3.1. NSX Manager dispone di due account locali: amministrativo e di controllo. Gli account locali non possono essere disattivati. Non è possibile creare altri account locali.
- A partire da NSX-T Data Center 3.1.1, sono disponibili due account utente guest aggiuntivi. Nell'ambiente Enterprise, sono disponibili gli account utente guestuser1 e guestuser2. Nell'ambiente NSX Cloud, sono disponibili gli account utente cloud_admin e cloud_audit. A partire da 3.1.1 e versioni successive, gli account locali per gli utenti audit e guest sono inattivi per impostazione predefinita, ma possono essere attivati o disattivati. L'account admin non può essere disattivato. Non è possibile creare altri account locali.
- NSX Manager applica autorizzazioni approvate per controllare il flusso delle informazioni di gestione all'interno del dispositivo di rete in base ai criteri di controllo del flusso di informazioni.
- NSX Manager dà inizio al controllo della sessione all'avvio.
- NSX Manager utilizza il proprio orologio interno del sistema per generare data e ora per i resoconti di controllo.
- L'interfaccia utente di NSX Manager include un account utente, che ha diritti di accesso a tutte le risorse, ma non ha diritti sul sistema operativo per l'installazione di software e hardware. I file di aggiornamento di NSX-T Data Center sono gli unici file di cui è consentita l'installazione. Non è possibile modificare i diritti di tale utente o eliminarlo.
- Tutte le password nel sistema (database, file di configurazione, file di registro e così via), vengono crittografate utilizzando un algoritmo di hash unidirezionale complesso con Salt. Durante l'autenticazione, la password immessa dall'utente viene sempre offuscata.
- Conformità FIPS
- NSX Manager utilizza algoritmi approvati FIPS 140-2 per l'autenticazione in un modulo crittografico.
- NSX Manager genera identificatori di sessione univoci utilizzando un generatore di numeri casuali approvato da FIPS 140-2.
- NSX Manager utilizza un algoritmo crittografico approvato da FIPS 140-2 per proteggere la riservatezza delle sessioni di manutenzione e diagnostica remote.
- NSX Manager esegue l'autenticazione dei messaggi SNMP utilizzando un codice HMAC (Keyed-Hash Message Authentication Code) convalidato tramite FIPS.
- NSX Manager riconosce solo gli identificatori di sessione generati dal sistema e invalida gli identificatori di sessione al momento della disconnessione dell'amministratore o dell'altra conclusione della sessione.
- Viene generato un registro di controllo per eventi quali accesso, disconnessione e accesso alle risorse. Ogni registro di controllo contiene data e ora, origine, risultato e una descrizione dell'evento. Per ulteriori informazioni, vedere Messaggi del registro e codici di errore.