Prise en charge de Thales nShield® HSM

Une appliance Citrix ADC non FIPS stocke la clé privée du serveur sur le disque dur. Sur une appliance FIPS, la clé est stockée dans un module cryptographique appelé Hardware Security Module (HSM). Le stockage d’une clé dans le HSM la protège contre les attaques physiques et logicielles. En outre, les clés sont chiffrées à l’aide de chiffrements spéciaux approuvés par FIPS.

Seuls les appliances FIPS Citrix ADC MPX 9700/10500/12500/15500 prennent en charge une carte FIPS. La prise en charge FIPS n’est pas disponible sur les autres appliances MPX, ni sur les appliances SDX et VPX. Cette limitation est corrigée en prenant en charge un HSM externe Thales nShield® Connect sur tous les équipements Citrix ADC MPX, SDX et VPX, à l’exception des appliances FIPS MPX 9700/10500/12500/15500.

Thales nShield® Connect est un HSM connecté en réseau externe certifié FIPS. Avec un HSM de Thales, les clés sont stockées en toute sécurité en tant que jetons de clé d’application sur un serveur de fichiers distant (RFS) et peuvent être reconstituées dans le HSM de Thales uniquement.

Si vous utilisez déjà un HSM Thales, vous pouvez désormais utiliser un Citrix ADC pour optimiser, sécuriser et contrôler la fourniture de tous les services d’entreprise et de cloud.

Remarque :

  • Les HSM Thales sont conformes aux spécifications FIPS 140-2 Niveau 3, tandis que les appareils MPX FIPS sont conformes aux spécifications de niveau 2.
  • Vous ne pouvez pas déchiffrer la trace lors de l’utilisation de Thales HSM. Seul le serveur dur peut lire la réponse du HSM à l’appliance Citrix ADC, car elle est chiffrée.

Matrice des versions prises en charge

Version de Citrix ADC Version client Thales Version du serveur dur Version du micrologiciel de Thales
10.5e, 11.0, 11.1, 12.0, 12.1 11.70, 11.72 2.71.2 2.50.16, 2.51.10

Prise en charge de Thales nShield® HSM