VMware Aria Operations for Networks und FIPS
VMware Aria Operations for Networks
und FIPSIn
VMware Aria Operations for Networks
können Sie FIPS-validierte kryptografische Module für interne und externe Verbindungen verwenden.FIPS 140-2 ist ein US- und kanadischer Behördenstandard, der Sicherheitsanforderungen für kryptografische Module festlegt.
VMware Aria Operations for Networks
verwendet FIPS-validierte kryptografische Module, die mit den kryptografischen Modulen übereinstimmen, die im FIPS 140-2-Standard spezifiziert sind.Das Ziel der Einführung der FIPS-Unterstützung in
VMware Aria Operations for Networks
ist die Vereinfachung von Konformitäts- und Sicherheitsaktivitäten in verschiedenen regulierten Umgebungen.VMware Aria Operations for Networks
verwendet die folgenden validierten Module:FIPS-Objektmodul | Version | Zertifikat |
---|---|---|
Weitere Informationen zu den kryptografischen Modulen, die VMware anhand des FIPS 140-2-Standards validiert hat, finden Sie hier: https://www.vmware.com/security/certifications/fips.html.
Verwenden von FIPS-validierten kryptografischen Modulen für interne Verbindungen
Standardmäßig verwendet
VMware Aria Operations for Networks
FIPS-validierte kryptografische Module für interne Verbindungen.Verwenden von FIPS-validierten kryptografischen Modulen für externe Verbindungen
Standardmäßig ist die Verwendung von FIPS-validierten kryptografischen Modulen für externe Verbindungen deaktiviert. Wenn Sie jedoch den FIPS-Modus für externe Verbindungen aktivieren, können Sie die Verwendung kryptografischer Module auf FIPS-validierte kryptografische Module beschränken.
- Gehen Sie zu.
- Schalten SieFIPS-Modus für externe Verbindungenauf „true“ um.
Durch die Aktivierung
FIPS-Modus für externe Verbindungen
wird die Verwendung kryptografischer Module auf das BC-FJA-Modul beschränkt.Für Drittanbietergeräte wie Switches, Router und Firewalls verwendet
VMware Aria Operations for Networks
SSH-Verbindungen zum Abrufen der Konfigurationsdaten. Weitere Informationen zu unterstützten Algorithmen für solche SSH-Verbindungen finden Sie unter Verschlüsselungsalgorithmen und Verschlüsselungen.