Cisco Cisco WebEx Meetings Server 1.5 Guida All'Installazione

Pagina di 244
Configurando a Segurança da Máquina Virtual
Seus recursos de segurança de máquinas virtuais incluem a capacidade de atualizar suas chaves de criptografia
e ativar ou desativar a criptografia compatível com os FIPS.
Atualizar as suas chaves de criptografia
O Cisco WebEx Meetings Server utiliza chaves de criptografia geradas internamente, para assegurar todas as
comunicações entre as máquinas virtuais no seu sistema. Utilize este recurso para atualizar periodicamente
as chaves de criptografia.
Procedimento
Etapa 1 Inicie a sessão no site de Administração.
Etapa 2 Selecione Configurações Segurança Máquinas Virtuais.
Etapa 3 Selecione Ative o Modo de Manutenção Continuar para confirmar.
Etapa 4 Selecione Atualizar Chaves de Criptografia.
Etapa 5 Selecione Desative o Modo de Manutenção Continuar para confirmar.
O sistema reinicia após desligar o modo de manutenção. Você pode iniciar a sessão novamente no site da
Administração após a reinicialização estar completa.
Sobre o FIPS
O Federal Information Processing Standard (FIPS) 140 é uma norma do governo dos EUA e Canadá que
especifica requisitos de segurança para módulos criptográficos. Um módulo criptográfico é um "conjunto de
hardware, software e/ou firmware que implementa funções de segurança aprovadas (incluindo algoritmos
criptográficos e geração de chaves) e está contido dentro do limite de criptografia". O módulo criptográfico
é o que está sendo validado.
Requerimentos FIPS 140
A um nível muito elevado, os requisitos do FIPS 140 se aplicam às seguintes características do módulo:
• Implantação de algoritmos aprovados pelo FIPS
• Gestão específica do ciclo de vida fundamental
• Geração aprovada de números aleatórios
• Testes automáticos de algoritmos de criptografia, integridade da imagem e geradores de números
aleatórios (RNGs)
O Cisco WebEx Meetings Server usa o CiscoSSL 2.0 para atingir o cumprimento do Nível 2 do FIPS 140-2.
   Guia da Administração do Cisco WebEx Meetings Server Versão 1.5
224
Configurando a Segurança da Máquina Virtual