NSX Manager è un sistema limitato e ha funzionalità progettate per garantire l'integrità del sistema e per mantenerlo protetto.

Dettagli delle funzionalità di sicurezza di NSX Manager:

  • NSX Manager supporta i timeout di sessione e la disconnessione dell'utente. NSX Manager non supporta il blocco della sessione. Per avviare il blocco di una sessione, utilizzare il sistema operativo workstation in uso per accedere a NSX Manager.

  • NSX Manager dispone di un solo account locale attivo all'installazione, ovvero l'account amministratore. Non è possibile eliminare o disattivare l'account amministratore.

  • Sono disponibili tre account utente locali inattivi predefiniti: l'utente audit e due account utente guest. Nell'ambiente Enterprise, sono disponibili gli account utente guestuser1 e guestuser2. Nell'ambiente NSX Cloud, sono disponibili gli account utente cloud_admin e cloud_audit. È possibile eliminarli, attivarli o disattivarli. A partire da NSX 4.1, l'amministratore nell'ambiente Enterprise, nonché qualsiasi utente con il ruolo di amministratore aziendale, può aggiungere fino a un massimo di altri 10 account utente guest oltre ad amministratore, audit e due utenti guest.

  • NSX Manager applica autorizzazioni approvate per controllare il flusso delle informazioni di gestione all'interno del dispositivo di rete in base ai criteri di controllo del flusso di informazioni.

  • NSX Manager dà inizio al controllo della sessione all'avvio.

  • NSX Manager utilizza il proprio orologio interno del sistema per generare data e ora per i resoconti di controllo.

  • L'interfaccia utente di NSX Manager include un account utente, che ha diritti di accesso a tutte le risorse, ma non ha diritti sul sistema operativo per l'installazione di software e hardware. I file di aggiornamento di NSX sono gli unici file di cui è consentita l'installazione. Non è possibile modificare i diritti di tale utente o eliminarlo.

  • Tutte le password nel sistema (database, file di configurazione, file di registro e così via) vengono crittografate utilizzando un algoritmo di hash unidirezionale complesso con Salt. Durante l'autenticazione, quando l'utente immette la password, viene offuscata. È possibile configurare la complessità della password utilizzando l'interfaccia utente, l'API e la CLI. Se lo si desidera, è possibile reimpostare il criterio di autenticazione e la configurazione della complessità della password per il nodo alle impostazioni predefinite.

  • Conformità FIPS

    • NSX Manager utilizza algoritmi approvati FIPS 140- 2 per l'autenticazione in un modulo crittografico.

    • NSX Manager genera identificatori di sessione univoci utilizzando un generatore di numeri casuali approvato da FIPS 140- 2.

    • NSX Manager utilizza un algoritmo crittografico approvato da FIPS 140- 2 per proteggere la riservatezza delle sessioni di manutenzione e diagnostica remote.

    • NSX Manager esegue l'autenticazione dei messaggi SNMP utilizzando un codice HMAC (Keyed-Hash Message Authentication Code) convalidato tramite FIPS.

  • NSX Manager riconosce solo gli identificatori di sessione generati dal sistema e invalida gli identificatori di sessione al momento della disconnessione dell'amministratore o di un'altra terminazione di sessione.

  • Viene generato un registro di controllo per eventi quali accesso, disconnessione e accesso alle risorse. Ogni registro di controllo contiene data e ora, origine, risultato e una descrizione dell'evento. Per ulteriori informazioni, vedere Messaggi del registro e codici di errore.