本节重点介绍了 NSX Advanced Load Balancer 服务引擎和控制器的安全性。
VMware 努力确保达到最高级别的安全性,并遵守严格的测试和验证标准。NSX Advanced Load Balancer 包括很多安全相关功能,以确保 NSX Advanced Load Balancer 系统及其保护的应用程序和服务的完整性。
行业验证
Internet 上的很多最大和最值得信赖的品牌都对 NSX Advanced Load Balancer 进行了自己的测试,或者由 Qualys 和 Rapid7 等第三方企业对其进行测试。这种持续的测试确保 NSX Advanced Load Balancer 除了证实在公用和专用网络中获得成功以外,还通过了知名行业安全领导者的全面审查。
以下是通过外部渗透测试进行测试的一些 Web UI 和其他攻击媒介示例:
SQL 注入
跨站点请求伪造 (CSRF)
跨站点脚本 (XSS)
任意代码执行
凭据泄露
点击劫持
不正确的 Cookie 设置
通过 PBKDF2 保护密码
加密 SSL 证书的私钥
基于角色的访问控制
强大的输出验证,可以防范敏感字段泄露,例如密码、密钥导出
修补安全问题
尽管在发布代码之前尽最大努力主动消除任何潜在的威胁,但如果在客户部署的软件中发现安全漏洞,则必须确保制订切实可行的行动计划。
VMware 强烈建议密钥管理员订阅 NSX Advanced Load Balancer 的邮件列表。将主动向客户发送安全警示,以通知他们是否发现问题以及可能需要采取的缓解措施。请通过 VMware 客户门户进行订阅。它还会发布值得注意的常见漏洞和暴露 (CVE) 的应对措施,包括 NSX Advanced Load Balancer 和它使用的软件(例如 SSL 和 Linux)中的已知漏洞。NSX Advanced Load Balancer 可能还会发布不影响 NSX Advanced Load Balancer 的问题的 CVE 应对措施,以通知我们的客户他们受到了保护。这些 CVE 已发布到 NSX Advanced Load Balancer 文档站点,但不会通过电子邮件警示主动发送这些 CVE。
另请参见以下指南:
强化 NSX Advanced Load Balancer
对于 NSX Advanced Load Balancer 基本部署,系统受到保护并合理地进行锁定。不过,很多管理员可能希望自定义安全状态,或者收紧有关谁可以访问 NSX Advanced Load Balancer 的策略。VMware 强烈建议全面审查保护 NSX Advanced Load Balancer 的措施,这对于保证生产环境中的安全性至关重要,因为生产环境中的潜在恶意攻击风险更加严重。
请参见以下指南以了解更多信息:
《VMware NSX Advanced Load Balancer 管理指南》中的用户身份验证和授权主题。
《VMware NSX Advanced Load Balancer 安装指南》中的 NSX Advanced Load Balancer 服务引擎到控制器的通信一节。
《VMware NSX Advanced Load Balancer 管理指南》中的访问设置主题。