NSX Manager è un sistema limitato e ha funzionalità progettate per garantire l'integrità del sistema e per mantenerlo protetto.
Dettagli delle funzionalità di sicurezza di NSX Manager:
NSX Manager supporta il timeout della sessione e la disconnessione dell'utente. NSX Manager non supporta il blocco della sessione. L'avvio del blocco di una sessione può essere una funzione del sistema operativo workstation utilizzato per accedere a NSX Manager.
In NSX 3.1. NSX Manager dispone di due account locali: admin e audit. Non è possibile disattivare gli account locali o creare account locali.
A partire da NSX 3.1.1, sono disponibili due account utente guest nuovi. Nell'ambiente Enterprise, sono disponibili gli account utente guestuser1 e guestuser2. Nell'ambiente NSX Cloud, sono disponibili gli account utente cloud_admin e cloud_audit. A partire da 3.1.1 e versioni successive, gli account locali per gli utenti audit e guest sono inattivi per impostazione predefinita, ma è possibile attivarli o disattivarli. Non è possibile disattivare l'account admin o creare nuovi account locali.
NSX Manager applica autorizzazioni approvate per controllare il flusso delle informazioni di gestione all'interno del dispositivo di rete in base ai criteri di controllo del flusso di informazioni.
NSX Manager dà inizio al controllo della sessione all'avvio.
NSX Manager utilizza il proprio orologio interno del sistema per generare data e ora per i resoconti di controllo.
L'interfaccia utente di NSX Manager include un account utente, che ha diritti di accesso a tutte le risorse, ma non ha diritti sul sistema operativo per l'installazione di software e hardware. I file di aggiornamento di NSX sono gli unici file di cui è consentita l'installazione. Non è possibile modificare i diritti di tale utente o eliminarlo.
Tutte le password nel sistema (database, file di configurazione, file di registro e così via), vengono crittografate utilizzando un algoritmo di hash unidirezionale complesso con Salt. Durante l'autenticazione, quando l'utente immette la password, viene offuscata. A partire da NSX 4.0, la complessità della password è configurabile mediante interfaccia utente, API e CLI. In questa versione è inoltre possibile reimpostare la configurazione dei criteri di autenticazione dei nodi e della complessità della password nelle impostazioni di sistema predefinite.
Conformità FIPS
NSX Manager utilizza algoritmi approvati FIPS 140- 2 per l'autenticazione in un modulo crittografico.
NSX Manager genera identificatori di sessione univoci utilizzando un generatore di numeri casuali approvato da FIPS 140- 2.
NSX Manager utilizza un algoritmo crittografico approvato da FIPS 140- 2 per proteggere la riservatezza delle sessioni di manutenzione e diagnostica remote.
NSX Manager esegue l'autenticazione dei messaggi SNMP utilizzando un codice HMAC (Keyed-Hash Message Authentication Code) convalidato tramite FIPS.
NSX Manager riconosce solo gli identificatori di sessione generati dal sistema e invalida gli identificatori di sessione al momento della disconnessione dell'amministratore o di un'altra terminazione di sessione.
Viene generato un registro di controllo per eventi quali accesso, disconnessione e accesso alle risorse. Ogni registro di controllo contiene data e ora, origine, risultato e una descrizione dell'evento. Per ulteriori informazioni, vedere Messaggi del registro e codici di errore.