Veritas NetBackup™ Appliance セキュリティガイド
- NetBackup Appliance セキュリティガイドについて
- ユーザー認証
- ユーザー権限の確認
- 侵入防止、侵入検知システム
- ログファイル
- オペレーティングシステムのセキュリティ
- データセキュリティ
- Web セキュリティ
- ネットワークセキュリティ
- コールホームセキュリティ
- リモート管理モジュール (RMM) セキュリティ
- STIG と FIPS への準拠
FIPS 準拠の暗号について
アプライアンスでは、セキュリティを強化するために、Kerberos サーバー、AD サーバー、LDAP サーバーと通信するための FIPS 準拠の暗号の使用を制限しています。
Kerberos サーバーを使用するようにアプライアンスを構成している場合、Kerberos サーバーとの通信には次の FIPS 準拠の暗号のみが使用されます。
aes256-cts-hmac-sha1-96
aes128-cts-hmac-sha1-96
LDAP サーバーを使用するようにアプライアンスを構成している場合、LDAP サーバーとの通信には TLS バージョン 1.2 と次の FIPS 準拠の暗号のみが使用されます。
ecdhe-rsa-aes128-gcm-sha256
ecdhe-rsa-aes256-gcm-sha384
dhe-rsa-aes128-gcm-sha256
dhe-rsa-aes256-gcm-sha384
AD サーバーを使用するようにアプライアンスを構成している場合、AD サーバーとの通信には次の FIPS 準拠の暗号のみが使用されます。
aes256-cts-hmac-sha1-96
aes128-cts-hmac-sha1-96
Main > Settings > Security > FIPS > Enable All コマンドを実行すると、次の暗号ポリシーが適用されます。
cipher = AES-256-GCM AES-256-CCM AES-256-CTR AES-256-CBC AES-128-GCM AES-128-CCM AES-128-CTR AES-128-CBC
group = SECP256R1 SECP384R1 SECP521R1 FFDHE-2048 FFDHE-3072 FFDHE-4096 FFDHE-6144 FFDHE-8192
hash = SHA2-256 SHA2-384 SHA2-512 SHA2-224 SHA3-256 SHA3-384 SHA3-512
key_exchange = ECDHE DHE DHE-RSA PSK DHE-PSK ECDHE-PSK
mac = AEAD HMAC-SHA2-256 HMAC-SHA1 HMAC-SHA2-384 HMAC-SHA2-512
NGINX Web サーバーと LDAP クライアントは、TLS 1.3 と 1.2 の両方のプロトコルをサポートし、次の強力な FIPS 準拠暗号スイートのみをサポートします。
TLS_AES_256_GCM_SHA384
TLS_AES_128_GCM_SHA256
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-GCM-SHA384
ブラウザと LDAP サーバーが TLS 1.3 とこれらの暗号スイートをサポートしている場合、アプライアンスとの通信はより安全な TLS 1.3 プロトコルを使用してデフォルトで暗号化されます。