NSX Manager è un sistema limitato e ha funzionalità progettate per garantire l'integrità del sistema e per mantenerlo protetto.
Dettagli delle funzionalità di sicurezza di NSX Manager:
NSX Manager supporta i timeout di sessione e la disconnessione dell'utente. NSX Manager non supporta il blocco della sessione. Per avviare il blocco di una sessione, utilizzare il sistema operativo workstation in uso per accedere a NSX Manager.
NSX Manager dispone di un solo account locale attivo all'installazione, ovvero l'account amministratore. Non è possibile eliminare o disattivare l'account amministratore.
Sono disponibili tre account utente locali inattivi predefiniti: l'utente audit e due account utente guest. Nell'ambiente Enterprise, sono disponibili gli account utente guestuser1 e guestuser2. Nell'ambiente NSX Cloud, sono disponibili gli account utente cloud_admin e cloud_audit. È possibile eliminarli, attivarli o disattivarli. A partire da NSX 4.1, l'amministratore nell'ambiente Enterprise, nonché qualsiasi utente con il ruolo di amministratore aziendale, può aggiungere fino a un massimo di altri 10 account utente guest oltre ad amministratore, audit e due utenti guest.
NSX Manager applica autorizzazioni approvate per controllare il flusso delle informazioni di gestione all'interno del dispositivo di rete in base ai criteri di controllo del flusso di informazioni.
NSX Manager dà inizio al controllo della sessione all'avvio.
NSX Manager utilizza il proprio orologio interno del sistema per generare data e ora per i resoconti di controllo.
L'interfaccia utente di NSX Manager include un account utente, che ha diritti di accesso a tutte le risorse, ma non ha diritti sul sistema operativo per l'installazione di software e hardware. I file di aggiornamento di NSX sono gli unici file di cui è consentita l'installazione. Non è possibile modificare i diritti di tale utente o eliminarlo.
Tutte le password nel sistema (database, file di configurazione, file di registro e così via) vengono crittografate utilizzando un algoritmo di hash unidirezionale complesso con Salt. Durante l'autenticazione, quando l'utente immette la password, viene offuscata. È possibile configurare la complessità della password utilizzando l'interfaccia utente, l'API e la CLI. Se lo si desidera, è possibile reimpostare il criterio di autenticazione e la configurazione della complessità della password per il nodo alle impostazioni predefinite.
Conformità FIPS
NSX Manager utilizza algoritmi approvati FIPS 140- 2 per l'autenticazione in un modulo crittografico.
NSX Manager genera identificatori di sessione univoci utilizzando un generatore di numeri casuali approvato da FIPS 140- 2.
NSX Manager utilizza un algoritmo crittografico approvato da FIPS 140- 2 per proteggere la riservatezza delle sessioni di manutenzione e diagnostica remote.
NSX Manager esegue l'autenticazione dei messaggi SNMP utilizzando un codice HMAC (Keyed-Hash Message Authentication Code) convalidato tramite FIPS.
NSX Manager riconosce solo gli identificatori di sessione generati dal sistema e invalida gli identificatori di sessione al momento della disconnessione dell'amministratore o di un'altra terminazione di sessione.
Viene generato un registro di controllo per eventi quali accesso, disconnessione e accesso alle risorse. Ogni registro di controllo contiene data e ora, origine, risultato e una descrizione dell'evento. Per ulteriori informazioni, vedere Messaggi del registro e codici di errore.