VMware Aria Operations for Networks
und FIPS

In
VMware Aria Operations for Networks
können Sie FIPS-validierte kryptografische Module für interne und externe Verbindungen verwenden.
FIPS 140-2 ist ein US- und kanadischer Behördenstandard, der Sicherheitsanforderungen für kryptografische Module festlegt.
VMware Aria Operations for Networks
verwendet FIPS-validierte kryptografische Module, die mit den kryptografischen Modulen übereinstimmen, die im FIPS 140-2-Standard spezifiziert sind.
Das Ziel der Einführung der FIPS-Unterstützung in
VMware Aria Operations for Networks
ist die Vereinfachung von Konformitäts- und Sicherheitsaktivitäten in verschiedenen regulierten Umgebungen.
VMware Aria Operations for Networks
verwendet die folgenden validierten Module:
FIPS-Objektmodul
Version
Zertifikat
VMware OpenSSL
1.0.2y
VMware OpenSSL
2.0.20-vmw
BC-FJA (Bouncy Castle FIPS Java API)
Version 1.0.2.1
Weitere Informationen zu den kryptografischen Modulen, die VMware anhand des FIPS 140-2-Standards validiert hat, finden Sie hier: https://www.vmware.com/security/certifications/fips.html.

Verwenden von FIPS-validierten kryptografischen Modulen für interne Verbindungen

Standardmäßig verwendet
VMware Aria Operations for Networks
FIPS-validierte kryptografische Module für interne Verbindungen.

Verwenden von FIPS-validierten kryptografischen Modulen für externe Verbindungen

Standardmäßig ist die Verwendung von FIPS-validierten kryptografischen Modulen für externe Verbindungen deaktiviert. Wenn Sie jedoch den FIPS-Modus für externe Verbindungen aktivieren, können Sie die Verwendung kryptografischer Module auf FIPS-validierte kryptografische Module beschränken.
  1. Gehen Sie zu
    Einstellungen
    Systemkonfiguration
    .
  2. Schalten Sie
    FIPS-Modus für externe Verbindungen
    auf „true“ um.
Durch die Aktivierung
FIPS-Modus für externe Verbindungen
wird die Verwendung kryptografischer Module auf das BC-FJA-Modul beschränkt.
Für Drittanbietergeräte wie Switches, Router und Firewalls verwendet
VMware Aria Operations for Networks
SSH-Verbindungen zum Abrufen der Konfigurationsdaten. Weitere Informationen zu unterstützten Algorithmen für solche SSH-Verbindungen finden Sie unter Verschlüsselungsalgorithmen und Verschlüsselungen.