本节重点介绍了 NSX Advanced Load Balancer 服务引擎和控制器的安全性。

VMware 努力确保达到最高级别的安全性,并遵守严格的测试和验证标准。NSX Advanced Load Balancer 包括很多安全相关功能,以确保 NSX Advanced Load Balancer 系统及其保护的应用程序和服务的完整性。

行业验证

Internet 上的很多最大和最值得信赖的品牌都对 NSX Advanced Load Balancer 进行了自己的测试,或者由 Qualys 和 Rapid7 等第三方企业对其进行测试。这种持续的测试确保 NSX Advanced Load Balancer 除了证实在公用和专用网络中获得成功以外,还通过了知名行业安全领导者的全面审查。

以下是通过外部渗透测试进行测试的一些 Web UI 和其他攻击媒介示例:

  • SQL 注入

  • 跨站点请求伪造 (CSRF)

  • 跨站点脚本 (XSS)

  • 任意代码执行

  • 凭据泄露

  • 点击劫持

  • 不正确的 Cookie 设置

  • 通过 PBKDF2 保护密码

  • 加密 SSL 证书的私钥

  • 基于角色的访问控制

  • 强大的输出验证,可以防范敏感字段泄露,例如密码、密钥导出

修补安全问题

尽管在发布代码之前尽最大努力主动消除任何潜在的威胁,但如果在客户部署的软件中发现安全漏洞,则必须确保制订切实可行的行动计划。

VMware 强烈建议密钥管理员订阅 NSX Advanced Load Balancer 的邮件列表。将主动向客户发送安全警示,以通知他们是否发现问题以及可能需要采取的缓解措施。请通过 VMware 客户门户进行订阅。它还会发布值得注意的常见漏洞和暴露 (CVE) 的应对措施,包括 NSX Advanced Load Balancer 和它使用的软件(例如 SSL 和 Linux)中的已知漏洞。NSX Advanced Load Balancer 可能还会发布不影响 NSX Advanced Load Balancer 的问题的 CVE 应对措施,以通知我们的客户他们受到了保护。这些 CVE 已发布到 NSX Advanced Load Balancer 文档站点,但不会通过电子邮件警示主动发送这些 CVE。

另请参见以下指南:

强化 NSX Advanced Load Balancer

对于 NSX Advanced Load Balancer 基本部署,系统受到保护并合理地进行锁定。不过,很多管理员可能希望自定义安全状态,或者收紧有关谁可以访问 NSX Advanced Load Balancer 的策略。VMware 强烈建议全面审查保护 NSX Advanced Load Balancer 的措施,这对于保证生产环境中的安全性至关重要,因为生产环境中的潜在恶意攻击风险更加严重。

请参见以下指南以了解更多信息: