Cette déclaration de support est fournie par l'équipe de gestion des produits.
McAfee a réussi le processus de validation FIPS 140-2 pour le
McAfee Core Cryptographic Modules (MCCM).
Cette
MCCMs sont utilisés par les produits de chiffrement suivants :
Ces produits offrent une option permettant d’installer le produit en mode FIPS.
Cette
Cryptographic Module Validation Program (CMVP) Numéro de certificat attribué
2239 À
McAfee Core Cryptographic Module (utilisateur) dans
2014 octobre, qui est publié sur le site du NIST. Le compagnon McAfee Core Cryptographic Module (kernel) FIPS 140-2 a été annoncé dans
Août 2014 et possède un numéro de certificat
2223. Ces modules cryptographiques ont été validés au niveau 1 de FIPS 140-2.
Modules certifiés :
Les versions de produit minimales qui utilisent ces modules certifiés sont les suivantes :
- ECHÉANCIERS 7.2.x, 7.1 Mise à jour 1 (7.1.1) et versions ultérieures
- FRP 5.x
- MNE 5.x
REMARQUES :
Ce jalon montre notre engagement continu à fournir aux clients des produits de classe mondiale qui ont été soigneusement évalués pour des raisons de sécurité, de sécurité et de fiabilité.
Questions fréquemment posées
Qu’est-ce que McAfee Core Cryptographic Module (MCCM) ?
MCCM est un module cryptographique inter-plates-formes, qui est utilisé par plusieurs produits de chiffrement de McAfee. Il se compose de deux modules distincts : User et kernel. Ces modules cryptographiques ont été validés au niveau 1 de FIPS 140-2.
Où puis-je trouver des informations supplémentaires sur l’État certification de MCCM ?
Reportez-vous aux liens du site de l’Institut NIST dans la section Modèles certifiés ci-dessus. Le certificat CMVP adjugé numéro 2239 McAfee module cryptographique principal (utilisateur), en octobre 2014. La validation MCCM (noyau) Companion a été annoncée en août 2014 et possède le numéro de certificat 2223.
Quels produits de chiffrement utilisent MCCM pour toutes leurs opérations liées à la cryptographie ?
Les informations ci-dessus s’appliquent à :
REMARQUES ::
- FRP et DE prise en charge DE l’installation en mode FIPS, car MCCM est validé au niveau 1 de la norme FIPS 140-2. Aucun produit ne doit être certifié individuellement.
- MNE Pre-boot utilise une version non-FIPS d’OpenSSL. Pour une utilisation conforme à la norme FIPS de MNE, utilisez une méthode d’authentification autre que Pre-Boot.
Quelles versions des produits de chiffrement McAfee utilisent les modules de chiffrement MCCM certifiés FIPS ?
Les informations ci-dessus s’appliquent à :
- FRP 5.x
- ECHÉANCIERS 7.2.x et 7.1 Mise à jour 1 (7.1.1) et versions ultérieures
- MNE 4.0 et versions ultérieures
MCCM propose-t-il la prise en charge d’Intel® AES-NI ?
Oui. MCCM utilise les instructions standard d’Intel Advanced Encryption (AES-NI), ce qui améliore les performances des systèmes dotés de la prise en charge d’AES-NI.
Les avantages en matière de performances associés à AES-NI aux performances de MCCM sont-ils toujours disponibles si FRP ou DE est installé en mode non-FIPS ?
Oui. Les deux produits de chiffrement McAfee qui fonctionnent en mode non-FIPS utilisent également le module cryptographique MCCM et peuvent ainsi fournir des avantages en termes de performances disponibles par MCCM à l’aide de l’algorithme AES-NI.
Veuillez Cet avantage ne s’applique pas à MNE, car MNE ne dispose pas d’une option d’installation non-FIPS.
Est-il nécessaire d’exécuter ePO en mode FIPS ?
- FRP: Les clés de chiffrement sont générées dans ePO. vous devez donc exécuter ePO en mode FIPS.
- ECHÉANCIERS: Passez en revue la configuration globale avec l’auditeur approprié afin de déterminer si vous devez exécuter ePO en mode FIPS. Les discussions avec un auditeur déterminent si votre environnement global (clients et serveurs) ou uniquement vos clients doivent fonctionner en mode FIPS. Pour plus d’informations sur l’installation d’ePO en mode FIPS, reportez-vous au Guide produit d’ePO correspondant à votre version. Pour obtenir des informations sur la documentation du produit, reportez-vous à la section informations connexes du présent article.
Est-il nécessaire d’exécuter le système d’Microsoft Windows sur lequel les DE, FRP ou MNE client est installé en mode FIPS ?
Il est conseillé à chaque client de passer en revue sa configuration globale avec l’auditeur approprié afin de déterminer s’il doit exécuter le système Microsoft Windows en mode FIPS.
Veuillez Pour MNE, Windows doit être configuré pour utiliser la norme FIPS pour l’utilisation de l’BitLocker pour l’utilisation de la norme FIPS. Rendez-vous sur la page
https://docs.microsoft.com/en-us/windows/security/threat-protection/fips-140-validation Pour plus d’informations
.
Existe-t-il des différences dans les processus d’installation de FRP ou DE de pour le mode FIPS et non-FIPS ?
Oui. Pour plus d’informations, reportez-vous au Guide produit correspondant. Pour obtenir des informations sur la documentation du produit, reportez-vous à la section informations connexes du présent article.
Veuillez Ces informations ne s’appliquent pas à MNE, car MNE ne dispose pas d’une option d’installation non-FIPS.
La mise à niveau à partir d’une version non-FIPS de de ou FRP directement vers une version ultérieure en mode FIPS est-elle prise en charge ?
Non.Seules les nouvelles installations en mode FIPS sont prises en charge. Il n’est pas possible de passer d’une installation non-FIPS du produit à une installation FIPS. La raison est que les clés auraient été précédemment générées en mode non-FIPS sans utiliser des algorithmes validés par FIPS.
Pour obtenir une installation conforme à la norme FIPS, une nouvelle installation est nécessaire afin de s’assurer que les clés sont générées d’une manière approuvée par la norme FIPS.
Veuillez Ces informations ne s’appliquent pas à MNE, car MNE ne dispose pas d’une option d’installation non-FIPS.
Pour plus d’informations sur le processus d’installation en mode FIPS, reportez-vous au Guide produit correspondant. Pour obtenir des informations sur la documentation du produit, reportez-vous à la section informations connexes du présent article.