Queste informazioni sul supporto sono fornite dal team di gestione dei prodotti
McAfee ha completato correttamente il processo di convalida FIPS 140-2 per il
McAfee Core Cryptographic Modules (MCCM).
Il
MCCMs vengono utilizzati dai seguenti prodotti di crittografia:
Questi prodotti forniscono un'opzione per installare il prodotto in modalità FIPS.
Il
Cryptographic Module Validation Program (CMVP) numero di certificato assegnato
2239 A
McAfee Core Cryptographic Module (utente) in
2014 ottobre, pubblicato sul sito Web del NIST. La convalida del modulo di crittografia di base McAfee Module (kernel) FIPS 140-2 è stata annunciata in
2014 agosto e dispone di un numero di certificato
2223. Questi moduli crittografici sono stati convalidati in FIPS 140-2 Level 1.
Moduli certificati:
Le versioni minime dei prodotti che utilizzano questi moduli certificati sono:
- DE 7.2.x, 7.1 Aggiornamento 1 (7.1.1) e versioni successive
- FRP 5.x
- MNE 5.x
Note
Questa pietra miliare Mostra il nostro costante impegno nel fornire ai clienti prodotti di classe mondiale che sono stati attentamente valutati per sicurezza, sicurezza e affidabilità.
Domande frequenti
Che cos'è McAfee Core Cryptographic Module (MCCM)?
MCCM è un modulo crittografico Cross-Platform e cross-product che viene utilizzato da più prodotti di McAfee encryption. È costituito da due moduli distinti: utente e kernel. Questi moduli crittografici sono stati convalidati in FIPS 140-2 Level 1.
Dove è possibile reperire ulteriori informazioni sullo stato di certificazione di MCCM?
Per ulteriori informazioni, consultare i collegamenti al sito NIST nella sezione "modelli certificati". Il CMVP ha ricevuto il certificato Number 2239 McAfee Core Cryptographic Module (User) nell'ottobre 2014. La convalida di Companion MCCM (kernel) è stata annunciata nel 2014 agosto e contiene il numero di certificato 2223.
Quali prodotti di cifratura utilizzano MCCM per tutte le operazioni relative alla crittografia?
Quanto sopra si applica a:
Note:
- L'installazione della modalità FIPS di FRP e DE support perché MCCM viene convalidato in FIPS 140-2 Level 1. Nessuno dei due prodotti deve essere certificato individualmente.
- MNE pre-avvio utilizza una versione non FIPS di OpenSSL. Per l'utilizzo conforme agli standard FIPS di MNE, utilizzare un metodo di autenticazione diverso da pre-avvio.
Quali versioni dei prodotti McAfee encryption utilizzano i moduli certificati FIPS MCCM Crypto?
Quanto sopra si applica a:
- FRP 5.x
- DE 7.2.x e 7.1 Aggiornamento 1 (7.1.1) e versioni successive
- MNE 4.0 e versioni successive
MCCM offre supporto per Intel® AES-NI?
Sì. MCCM utilizza le istruzioni Intel Advanced Encryption Standard (AES-NI), che si traduce in un miglioramento delle prestazioni sui sistemi con il supporto AES-NI.
I vantaggi relativi alle prestazioni di AES-NI offerti da MCCM sono ancora disponibili se FRP o DE viene installato in modalità non FIPS?
Sì. Entrambi i prodotti McAfee encryption che utilizzano in modalità non-FIPS utilizzano anche il modulo di crittografia MCCM e possono così fornire vantaggi in termini di prestazioni disponibili da MCCM utilizzando AES-NI.
Nota Questo vantaggio non si applica a MNE, in quanto MNE non dispone di un'opzione di installazione non FIPS.
È necessario eseguire ePO in modalità FIPS?
- FRP: Le chiavi di crittografia vengono generate in ePO, pertanto è necessario eseguire ePO in modalità FIPS.
- DE: Consente di esaminare la configurazione complessiva con il revisore appropriato per determinare se è necessario eseguire ePO in modalità FIPS. Le discussioni con un auditor determinano se l'ambiente generale (client e server) o solo i client devono operare in modalità FIPS. Per ulteriori informazioni su quando installare ePO in modalità FIPS, consultare la guida del prodotto ePO relativa al rilascio. Per informazioni sulla documentazione del prodotto, consultare la sezione informazioni correlate di questo articolo.
È necessario eseguire il sistema Microsoft Windows su cui il DE, FRP o MNE client è installato in modalità FIPS?
A ogni cliente viene consigliato di esaminare la configurazione complessiva con il revisore appropriato per determinare se è necessario eseguire il sistema Microsoft Windows in modalità FIPS.
Nota Per MNE, Windows deve essere configurato in modo da utilizzare FIPS per BitLocker per l'utilizzo di FIPS. Vai a
https://docs.microsoft.com/en-us/windows/security/threat-protection/fips-140-validation Per ulteriori informazioni
.
Sono presenti differenze nei processi di installazione di FRP o DE per la modalità FIPS e non-FIPS?
Sì. Per ulteriori informazioni, consultare la guida del prodotto corrispondente. Per informazioni sulla documentazione del prodotto, consultare la sezione informazioni correlate di questo articolo.
Nota Queste informazioni non si applicano a MNE perché MNE non dispone di un'opzione di installazione non FIPS.
Si sta effettuando l'upgrade da una versione non FIPS di DE o FRP direttamente a una versione successiva in modalità FIPS supportata?
No. Sono supportate solo le nuove installazioni in modalità FIPS. Non è possibile trasferirsi da un'installazione non FIPS del prodotto a un'installazione FIPS. Il motivo è che le chiavi sarebbero state precedentemente generate in modalità non FIPS senza l'utilizzo di algoritmi convalidati FIPS.
Per ottenere un'installazione conforme a FIPS, è necessario disporre di una nuova installazione per assicurarsi che le chiavi vengano generate in modo approvato da FIPS
Nota Queste informazioni non si applicano a MNE perché MNE non dispone di un'opzione di installazione non FIPS.
Per ulteriori informazioni sul processo di installazione in modalità FIPS, consultare la guida del prodotto corrispondente. Per informazioni sulla documentazione del prodotto, consultare la sezione informazioni correlate di questo articolo.