NSX Manager는 제한된 시스템이며 시스템의 무결성을 보장하고 시스템을 안전하게 유지하기 위한 기능을 제공합니다.
NSX Manager 보안 기능의 세부 정보:
NSX Manager는 세션 시간 초과 및 사용자 로그오프를 지원합니다. NSX Manager는 세션 잠금을 지원하지 않습니다. 세션 잠금 시작은 NSX Manager에 액세스하는 데 사용되는 워크스테이션 운영 체제의 기능일 수 있습니다.
NSX 3.1에서 NSX Manager가 로컬 계정 2개 보유: admin 및 audit이 있습니다. 로컬 계정을 비활성화하거나 로컬 계정을 생성할 수 없습니다.
NSX 3.1.1부터는 두 개의 새 게스트 사용자 계정이 있습니다. 엔터프라이즈 환경에서 guestuser1 및 guestuser2 사용자 계정을 사용할 수 있습니다. NSX Cloud 환경에서cloud_admin 및 cloud_audit 사용자 계정을 사용할 수 있습니다. 3.1.1 이상의 경우 audit 및 게스트 사용자에 대한 로컬 계정은 기본적으로 비활성 상태이지만 활성화하거나 비활성화할 수 있습니다. admin 계정을 비활성화하거나 새 로컬 계정을 생성할 수 없습니다.
NSX Manager는 정보 흐름 제어 정책을 기준으로 네트워크 디바이스 내에서 관리 정보의 흐름을 제어하기 위해 승인된 권한을 적용합니다.
NSX Manager는 시작 시 세션 감사를 시작합니다.
NSX Manager는 내부 시스템 클럭을 사용하여 audit 기록에 대한 타임스탬프를 생성합니다.
NSX Manager 사용자 인터페이스에는 모든 리소스에 대한 액세스 권한이 있지만 소프트웨어 및 하드웨어를 설치할 운영 체제에 대한 권한이 없는 사용자 계정이 포함되어 있습니다. NSX 업그레이드 파일은 설치에만 허용되는 유일한 파일입니다. 이 사용자의 권한을 편집하거나 이 사용자를 삭제할 수는 없습니다.
시스템(데이터베이스, 구성 파일, 로그 파일 등)의 모든 암호는 솔트가 포함된 강력한 단방향 해싱 알고리즘을 사용하여 암호화됩니다. 인증하는 동안 사용자가 암호를 입력하면 난독 처리됩니다. NSX 4.0부터는 UI, API 및 CLI를 사용하여 암호 복잡성을 구성할 수 있습니다. 이 릴리스에서는 노드 인증 정책 및 암호 복잡성 구성을 기본 시스템 설정으로 재설정할 수 있습니다.
FIPS 준수
NSX Manager는 암호화 모듈에 대한 인증에 FIPS 140-2 승인 알고리즘을 사용합니다.
NSX Manager는 FIPS 140-2 승인 난수 생성기를 사용하여 고유한 세션 식별자를 생성합니다.
NSX Manager는 FIPS 140-2 승인 암호화 알고리즘을 사용하여 원격 유지 보수 및 진단 세션의 기밀성을 보호합니다.
NSX Manager는 FIPS 검증 키 HMAC(해시 메시지 인증 코드)를 사용하여 SNMP 메시지를 인증합니다.
NSX Manager는 시스템에서 생성한 세션 식별자만 인식하고 관리자 로그아웃 또는 다른 세션 종료 시 세션 식별자를 무효화합니다.
감사 로그는 로그온, 로그오프 및 리소스 액세스와 같은 이벤트에 대해 생성됩니다. 각 감사 로그에는 이벤트의 타임 스탬프, 소스, 결과 및 설명이 포함됩니다. 자세한 내용은 로그 메시지 및 오류 코드 항목을 참조하십시오.