Siga todas as práticas recomendadas para proteger um sistema vCenter Server. Etapas adicionais ajudam você a tornar seu vCenter Server mais seguro.
Configurar o Precision Time Protocol ou o Network Time Protocol
Certifique-se de que todos os sistemas usem a mesma fonte de hora relativa. Essa fonte de hora deve estar sincronizada com um padrão de hora acordado, como o Tempo Universal Coordenado (UTC). Os sistemas sincronizados são essenciais para a validação do certificado. O Precision Time Protocol (PTP) e o Network Time Protocol (NTP) também facilitam o rastreamento de um invasor nos arquivos de log. Configurações de hora incorretas dificultam a inspeção e a correlação de arquivos de log para detectar ataques e tornam a auditoria imprecisa. Consulte Sincronizar a hora em vCenter Server com um servidor NTP.
Restringir o acesso à rede do vCenter Server
Restrinja o acesso aos componentes que são necessários para se comunicar com o vCenter Server. O bloqueio do acesso de sistemas desnecessários reduz o potencial de ataques ao sistema operacional.
Para obter a lista de todas as portas e protocolos compatíveis com os produtos VMware, incluindo vSphere e vSAN, consulte o VMware Ports and Protocols Tool™ em https://ports.vmware.com/. Você pode pesquisar portas por produto VMware, criar uma lista personalizada de portas e imprimir ou salvar listas de portas.
Configurar um Bastion Host
Para ajudar a proteger seus ativos, configure um Bastion Host (também chamado de jump box) para executar tarefas administrativas elevadas. Um Bastion Host é um computador de finalidade especial que hospeda um número mínimo de aplicativos administrativos. Todos os outros serviços desnecessários são removidos. O host normalmente reside na rede de gerenciamento. Um Bastion Host aumenta a proteção dos ativos ao restringir o login a indivíduos-chave, exigindo regras de firewall para fazer login e adicionando monitoramento por meio de ferramentas de auditoria.