NSX Manager è un sistema limitato e ha funzionalità progettate per garantire l'integrità del sistema e per mantenerlo protetto.

Dettagli delle funzionalità di sicurezza di NSX Manager:

  • NSX Manager supporta il timeout della sessione e la disconnessione dell'utente. NSX Manager non supporta il blocco della sessione. L'avvio del blocco di una sessione può essere una funzione del sistema operativo workstation utilizzato per accedere a NSX Manager.

  • In NSX 3.1. NSX Manager dispone di due account locali: admin e audit. Non è possibile disattivare gli account locali o creare account locali.

  • A partire da NSX 3.1.1, sono disponibili due account utente guest nuovi. Nell'ambiente Enterprise, sono disponibili gli account utente guestuser1 e guestuser2. Nell'ambiente NSX Cloud, sono disponibili gli account utente cloud_admin e cloud_audit. A partire da 3.1.1 e versioni successive, gli account locali per gli utenti audit e guest sono inattivi per impostazione predefinita, ma è possibile attivarli o disattivarli. Non è possibile disattivare l'account admin o creare nuovi account locali.

  • NSX Manager applica autorizzazioni approvate per controllare il flusso delle informazioni di gestione all'interno del dispositivo di rete in base ai criteri di controllo del flusso di informazioni.

  • NSX Manager dà inizio al controllo della sessione all'avvio.

  • NSX Manager utilizza il proprio orologio interno del sistema per generare data e ora per i resoconti di controllo.

  • L'interfaccia utente di NSX Manager include un account utente, che ha diritti di accesso a tutte le risorse, ma non ha diritti sul sistema operativo per l'installazione di software e hardware. I file di aggiornamento di NSX sono gli unici file di cui è consentita l'installazione. Non è possibile modificare i diritti di tale utente o eliminarlo.

  • Tutte le password nel sistema (database, file di configurazione, file di registro e così via), vengono crittografate utilizzando un algoritmo di hash unidirezionale complesso con Salt. Durante l'autenticazione, quando l'utente immette la password, viene offuscata. A partire da NSX 4.0, la complessità della password è configurabile mediante interfaccia utente, API e CLI. In questa versione è inoltre possibile reimpostare la configurazione dei criteri di autenticazione dei nodi e della complessità della password nelle impostazioni di sistema predefinite.

  • Conformità FIPS

    • NSX Manager utilizza algoritmi approvati FIPS 140- 2 per l'autenticazione in un modulo crittografico.

    • NSX Manager genera identificatori di sessione univoci utilizzando un generatore di numeri casuali approvato da FIPS 140- 2.

    • NSX Manager utilizza un algoritmo crittografico approvato da FIPS 140- 2 per proteggere la riservatezza delle sessioni di manutenzione e diagnostica remote.

    • NSX Manager esegue l'autenticazione dei messaggi SNMP utilizzando un codice HMAC (Keyed-Hash Message Authentication Code) convalidato tramite FIPS.

  • NSX Manager riconosce solo gli identificatori di sessione generati dal sistema e invalida gli identificatori di sessione al momento della disconnessione dell'amministratore o di un'altra terminazione di sessione.

  • Viene generato un registro di controllo per eventi quali accesso, disconnessione e accesso alle risorse. Ogni registro di controllo contiene data e ora, origine, risultato e una descrizione dell'evento. Per ulteriori informazioni, vedere Messaggi del registro e codici di errore.