Siga todas as práticas recomendadas para proteger um sistema vCenter Server. Etapas adicionais ajudam você a tornar seu vCenter Server mais seguro.

Configurar o Precision Time Protocol ou o Network Time Protocol

Certifique-se de que todos os sistemas usem a mesma fonte de hora relativa. Essa fonte de hora deve estar sincronizada com um padrão de hora acordado, como o Tempo Universal Coordenado (UTC). Os sistemas sincronizados são essenciais para a validação do certificado. O Precision Time Protocol (PTP) e o Network Time Protocol (NTP) também facilitam o rastreamento de um invasor nos arquivos de log. Configurações de hora incorretas dificultam a inspeção e a correlação de arquivos de log para detectar ataques e tornam a auditoria imprecisa. Consulte Sincronizar a hora em vCenter Server com um servidor NTP.

Restringir o acesso à rede do vCenter Server

Restrinja o acesso aos componentes que são necessários para se comunicar com o vCenter Server. O bloqueio do acesso de sistemas desnecessários reduz o potencial de ataques ao sistema operacional.

Para obter a lista de todas as portas e protocolos compatíveis com os produtos VMware, incluindo vSphere e vSAN, consulte o VMware Ports and Protocols Tool™ em https://ports.vmware.com/. Você pode pesquisar portas por produto VMware, criar uma lista personalizada de portas e imprimir ou salvar listas de portas.

Configurar um Bastion Host

Para ajudar a proteger seus ativos, configure um Bastion Host (também chamado de jump box) para executar tarefas administrativas elevadas. Um Bastion Host é um computador de finalidade especial que hospeda um número mínimo de aplicativos administrativos. Todos os outros serviços desnecessários são removidos. O host normalmente reside na rede de gerenciamento. Um Bastion Host aumenta a proteção dos ativos ao restringir o login a indivíduos-chave, exigindo regras de firewall para fazer login e adicionando monitoramento por meio de ferramentas de auditoria.