Esta declaración de soporte la proporciona el equipo de administración de productos.
McAfee ha completado correctamente el proceso de validación de FIPS 140-2 para la
McAfee Core Cryptographic Modules (MCCM).
Lo
MCCMs se utilizan en los siguientes productos de cifrado:
Estos productos proporcionan una opción para instalar el producto en modo FIPS.
Lo
Cryptographic Module Validation Program (CMVP) número de certificado otorgado
2239 Para
McAfee Core Cryptographic Module (usuario) en
2014 de octubre, que se publica en el sitio web del NIST. La guía complementaria McAfee Core Cryptographic Module (kernel) se anunció la validación de FIPS 140-2 en
2014 de agosto y tiene un número de certificado
2223. Estos módulos criptográficos se han validado en el nivel 1 de FIPS 140-2.
Módulos certificados:
Las versiones mínimas del producto que utilizan estos módulos certificados son:
- DE 7.2.x, 7.1 Actualización 1 (7.1.1) y posteriores
- FRP 5.x
- MNE 5.x
NOTAS:
Este hito muestra nuestro compromiso continuo por proporcionar a los clientes productos de categoría mundial que se han evaluado cuidadosamente en cuanto a seguridad, seguridad y fiabilidad.
Preguntas frecuentes
¿Qué es McAfee módulo criptográfico principal (MCCM)?
MCCM es un módulo criptográfico multiplataforma y producto que utilizan varios productos de cifrado de McAfee. Consta de dos módulos distintos: usuario y kernel. Estos módulos criptográficos se han validado en el nivel 1 de FIPS 140-2.
¿Dónde puedo encontrar más información relacionada con el estado de la certificación de MCCM?
Consulte los vínculos al sitio del NIST en la sección "modelos certificados" anterior. El certificado CMVP otorgó el número 2239 McAfee Core Cryptographic Module (usuario) en el 2014 de octubre. La validación de MCCM (kernel) complementaria se anunció en agosto de 2014 y tiene el número de certificado 2223.
¿Qué productos de cifrado utilizan MCCM para todas sus operaciones relacionadas con el cifrado?
Lo anterior se aplica a:
NOTAS::
- FRP y DE compatibilidad con la instalación en modo FIPS debido a que MCCM se valida en FIPS 140-2 nivel 1. Ninguno de los productos debe certificarse individualmente.
- MNE arranque previo utiliza una versión no FIPS de OpenSSL. Para el uso conforme a FIPS de MNE, utilice cualquier método de autenticación que no sea el arranque previo.
¿Qué versiones de los productos de cifrado McAfee utilizan los módulos criptográficos MCCM certificados de FIPS?
Lo anterior se aplica a:
- FRP 5.x
- DE 7.2.x así 7.1 Actualización 1 (7.1.1) y posteriores
- MNE 4.0 y posteriores
¿Ofrece MCCM compatibilidad con Intel® AES-NI?
Sí. MCCM utiliza instrucciones estándar de Intel Advanced Encryption (AES-NI), lo que provoca más mejoras de rendimiento en los sistemas con AES-NI.
¿Las ventajas de rendimiento de AES-NI de las prestaciones relacionadas con el MCCM siguen estando disponibles si FRP o DE se instalan en modo no FIPS?
Sí. Tanto los productos de cifrado McAfee que funcionan en modo no FIPS utilizan también el módulo criptográfico MCCM y, por tanto, pueden proporcionar ventajas de rendimiento disponibles mediante MCCM mediante AES-NI.
NOTA: Esta ventaja no se aplica a MNE, ya que MNE no tiene una opción de instalación que no sea FIPS.
¿Es necesario ejecutar ePO en modo FIPS?
- FRP: Las claves de cifrado se generan en ePO, por lo que debe ejecutar ePO en modo FIPS.
- DE: Revise su configuración general con el auditor adecuado para determinar si necesita ejecutar ePO en modo FIPS. Las conversaciones con un auditor determinan si su entorno global (clientes y servidores) o solo sus clientes necesitan funcionar en modo FIPS. Para obtener más información sobre cuándo instalar ePO en modo FIPS, consulte la guía del producto de ePO correspondiente a su versión. Para obtener información sobre la documentación del producto, consulte la sección información relacionada de este artículo.
Es necesario ejecutar el sistema de Microsoft Windows en el que están los DE, FRP o ¿MNE cliente está instalado en modo FIPS?
Se recomienda a cada cliente revisar su configuración general con el auditor adecuado para determinar si es necesario ejecutar el sistema de Microsoft Windows en modo FIPS.
NOTA: Por MNE, Windows debe estar configurado para utilizar FIPS para BitLocker para utilizar FIPS. Vete a
https://docs.microsoft.com/en-us/windows/security/threat-protection/fips-140-validation para obtener más información
.
¿Existen diferencias en los procesos de instalación de FRP o DE para FIPS y modo no FIPS?
Sí. Consulte la guía del producto correspondiente para obtener más información. Para obtener información sobre la documentación del producto, consulte la sección información relacionada de este artículo.
NOTA: Esta información no se aplica a MNE porque MNE no dispone de una opción de instalación que no sea FIPS.
¿Es compatible la ampliación desde una versión no FIPS de o FRP directamente a una versión posterior en modo FIPS?
No. Solo se admiten las instalaciones nuevas en el modo FIPS. No es posible pasar de una instalación no FIPS del producto a una instalación de FIPS. El motivo se debe a que las claves se habrían generado anteriormente en modo no FIPS sin utilizar algoritmos validados FIPS.
Para conseguir una instalación conforme a FIPS, se necesita una instalación nueva para asegurarse de que las claves se generen de forma aprobada por FIPS.
NOTA: Esta información no se aplica a MNE porque MNE no dispone de una opción de instalación que no sea FIPS.
Consulte la guía del producto correspondiente para obtener más información sobre el proceso de instalación en modo FIPS. Para obtener información sobre la documentación del producto, consulte la sección información relacionada de este artículo.