ADC

Unterstützung für das nShield Connect Hardware-Sicherheitsmodul (HSM)

Eine Nicht-FIPS-NetScaler Appliance speichert den privaten Schlüssel des Servers auf der Festplatte. Auf einer FIPS-Appliance wird der Schlüssel in einem kryptografischen Modul gespeichert, das als HSM bekannt ist. Das Speichern eines Schlüssels im HSM schützt ihn vor physischen und Software-Angriffen. Darüber hinaus werden die Schlüssel mit speziellen FIPS-zugelassenen Chiffren verschlüsselt.

Nur die NetScaler MPX 9700/10500/12500/15500 FIPS-Appliances unterstützen eine FIPS-Karte. Unterstützung für FIPS ist nicht auf anderen MPX-Appliances oder auf den SDX- und VPX-Appliances verfügbar. Diese Einschränkung wird behoben, indem ein externes nShield Connect-HSM auf allen NetScaler MPX-, SDX- und VPX-Appliances mit Ausnahme der MPX 9700/10500/12500/15500 FIPS-Appliances unterstützt wird.

nShield® Connect ist ein externes FIPS-zertifiziertes, an das Netzwerk angeschlossenes HSM. Mit einem nShield HSM werden die Schlüssel sicher als Anwendungsschlüssel-Token auf einem Remote-Dateiserver (RFS) gespeichert und können nur innerhalb des nShield HSM rekonstituiert werden.

Wenn Sie bereits ein nShield HSM verwenden, können Sie jetzt einen NetScaler verwenden, um die Bereitstellung aller Unternehmens- und Clouddienste zu optimieren, zu sichern und zu steuern.

Hinweis:

  • nShield HSMs entsprechen den FIPS 140-2 Level 3-Spezifikationen, während die MPX FIPS-Appliances den Level-2-Spezifikationen entsprechen.
  • Sie können den Trace nicht entschlüsseln, während Sie das nShield HSM verwenden. Nur der hardserver kann die Antwort vom HSM an die NetScaler Appliance lesen, da sie verschlüsselt ist.

Unterstützte Versionen Matrix

NetScaler-Version nShield Client-Version Hardserver Version nShield Firmwareversion
10.5e, 11.0, 11.1, 12.0, 12.1 11.70, 11.72 2.71.2 2.50.16, 2.51.10
Unterstützung für das nShield Connect Hardware-Sicherheitsmodul (HSM)