Die Sicherheitsbenchmarks für VMware SDDC (Software-Defined Data Center) sind Richtlinien oder Standards mit Empfehlungen oder bewährten Praktiken für den Schutz der VMware Software-Defined Data Center-Infrastruktur. Diese Benchmarks unterstützen Organisationen bei der Bewertung und Optimierung der Sicherheit ihrer virtualisierten Datencenter-Umgebungen.
Handbuch zur Konfiguration von vSphere Security
Ausführliche Informationen zu den Bedingungen, die eine automatisierte Konformitätsbewertung zulassen, sowie eine Liste der Steuerelemente, die zur Durchführung manueller Prüfungen auf Basis des Handbuchs zur Konfiguration von VMware vSphere 7 Security verwendet werden können, finden Sie im KB-Artikel 88721.
Das Handbuch zur Konfiguration von vSphere Security ist ein umfassendes Dokument von VMware mit einer Beschreibung bewährter Praktiken und Empfehlungen für den Schutz von VMware vSphere, einer Virtualisierungsplattform zum Erstellen und Verwalten virtualisierter Datencenter.
Das Handbuch behandelt diverse Aspekte der vSphere-Sicherheit und enthält Konfigurationshinweise dazu, wie Administratoren ihre vSphere-Infrastruktur vor potenziellen Bedrohungen und Schwachstellen schützen können. Es enthält Sicherheitsüberlegungen für verschiedene Komponenten der vSphere-Umgebung, wie ESXi-Hosts, vCenter Server, virtuelle Maschinen, Netzwerke und Speicher.
- ESXi-Host-Hardening: Es enthält Empfehlungen für den Schutz von ESXi-Hosts, wie die Konfiguration von Authentifizierungs- und Autorisierungseinstellungen, die Deaktivierung nicht benötigter Dienste, die Aktivierung von Sicherheitsfunktionen wie Secure Boot und Trusted Platform Module (TPM) sowie die Implementierung von Netzwerksicherheitsmaßnahmen.
- vCenter Server-Hardening: Das Handbuch enthält bewährte Praktiken für den Schutz von vCenter Server, einer zentralen Verwaltungsplattform für vSphere. Es behandelt den Schutz der vCenter Server-Installation, den Schutz von Zugriff und Authentifizierung, die Konfiguration von Rollen und Berechtigungen sowie die Aktivierung der Überwachung und Protokollierung.
- Sicherheit virtueller Maschinen: Es enthält Empfehlungen für den Schutz virtueller Maschinen (VMs), z. B. die Implementierung sicherer VM-Konfigurationen, die Verwendung der VM-Verschlüsselung, die Aktivierung der Sicherheitsfunktionen des Gastbetriebssystems und den Schutz von VMs vor unbefugtem Zugriff.
- Netzwerksicherheit: Das Handbuch enthält Richtlinien für den Schutz der vSphere-Netzwerkinfrastruktur, wie die Konfiguration von virtuellen Switches, VLANs und Firewalls, die Implementierung der Netzwerksegmentierung und den Schutz der Netzwerkkommunikation zwischen vSphere-Komponenten.
- Speichersicherheit: Es behandelt bewährte Praktiken für den Schutz der vSphere-Speicherumgebung, wie den Schutz des Zugriffs auf Speichergeräte, die Implementierung der Speicherverschlüsselung und den Schutz von VM-Daten.
- Überwachung: Das Handbuch weist auf die Bedeutung der Überwachung von vSphere-Komponenten hin und enthält Empfehlungen für die Aktivierung und Konfiguration der Protokollierung, die Verwendung von Security Information and Event Management (SIEM)-Tools und die Überwachung auf verdächtige Aktivitäten.
Das Handbuch zur Konfiguration von vSphere Security wird von VMware regelmäßig mit den neuesten Sicherheitsempfehlungen und -überlegungen aktualisiert. Administratoren dient es als wertvolle Ressource für den Schutz ihrer vSphere-Infrastruktur und ihrer virtualisierten Umgebungen von potenziellen Sicherheitsrisiken.
Handbuch zur Konfiguration von vSAN-Sicherheit
Das Handbuch zur Konfiguration von vSAN-Sicherheit ist ein Dokument von VMware mit Anleitungen und bewährten Praktiken für den Schutz von VMware vSAN (Virtual SAN), einer in die vSphere-Umgebung integrierten softwaredefinierten Speicherlösung.
Das Handbuch unterstützt Administratoren vor allem beim Schutz der vSAN-Infrastruktur und der darin gespeicherten Daten. Es enthält Empfehlungen für verschiedene Sicherheitsüberlegungen im Zusammenhang mit vSAN, beispielsweise zur Authentifizierung, Verschlüsselung, Netzwerksicherheit und Zugriffssteuerung.
- Authentifizierung und Autorisierung: Das Handbuch enthält Empfehlungen für die Konfiguration starker Authentifizierungsmechanismen für vSAN-Komponenten, z. B. von vCenter Server und ESXi-Hosts. Es enthält Vorschläge für die Verwendung sicherer Protokolle, die Erzwingung von Richtlinien für sichere Kennwörter und die Implementierung der Multifaktor-Authentifizierung, soweit möglich. Außerdem behandelt es die rollenbasierte Zugriffssteuerung (Role-based Access Control, RBAC) und die Berechtigungsverwaltung.
- Verschlüsselung: vSAN unterstützt die Verschlüsselung ruhender Daten, mit der der Schutz der auf vSAN-Datenträgern gespeicherten Daten sichergestellt wird. Das Handbuch enthält Konfigurationshinweise für die vSAN-Verschlüsselung, z. B. die Auswahl des geeigneten Verschlüsselungsalgorithmus, die Verwaltung von Schlüsselverwaltungsservern (KMS) und die Aktivierung der Verschlüsselung für ruhende Daten.
- Netzwerksicherheit: Es enthält Empfehlungen für den Schutz der Netzwerkkommunikation in der vSAN-Umgebung. Dies umfasst die Verwendung sicherer Protokolle, die Aktivierung der Netzwerkverschlüsselung (VMkernel-Verschlüsselung) und die Konfiguration von Firewallregeln zur Kontrolle des Netzwerkdatenverkehrs zwischen vSAN-Komponenten.
- Überwachung und Protokollierung: Das Handbuch weist auf die Bedeutung der Überwachung von vSAN-Vorgängen hin. Es bietet Empfehlungen für die Aktivierung und Konfiguration der Protokollierung, die Implementierung von Protokollverwaltungslösungen und die Überwachung von vSAN-Ereignissen auf potenzielle Sicherheitsvorfälle.
- Sichere Konfigurationseinstellungen: Es enthält eine liste der vSAN-spezifischen Konfigurationseinstellungen, die die Sicherheit verbessern können. Dies umfasst Empfehlungen für die Aktivierung von Funktionen wie Verschlüsselung ruhender Daten, sichere Löschung und die Gewährleistung der richtigen Netzwerkkonfigurationen.
- Konformität und Hardening: Das Handbuch behandelt Überlegungen zur Konformität und enthält Informationen über die Konformität von vSAN mit diversen Sicherheitsframeworks, wie z. B. den Center for Internet Security (CIS)-Benchmarks. Außerdem enthält es Empfehlungen für das Hardening von vSAN-Komponenten, wie ESXi-Hosts und vCenter Server.
Das Handbuch zur Konfiguration von vSAN-Sicherheit wird von VMware regelmäßig mit den neuesten bewährten Praktiken und Empfehlungen für Sicherheit aktualisiert. Administratoren dient es als wertvolle Ressource, die die Sicherheit ihrer vSAN-Bereitstellungen gewährleisten und ihre Speicherinfrastruktur und Daten schützen möchten.
Handbuch zur Konfiguration von NSX-Sicherheit
- Handbuch zur Konfiguration von NSX-T 3.2-Sicherheit
- Handbuch zur Konfiguration von NSX-T 3.1-Sicherheit
- Handbuch zur Konfiguration von NSX-T 3.0-Sicherheit
-
Hinweis: NSX-T wird in NSX umbenannt.
Das Handbuch zur Konfiguration von NSX-Sicherheit ist ein umfassendes Dokument von VMware mit Anleitungen und bewährten Praktiken für den Schutz von VMware NSX, der modernen Netzwerk- und Sicherheitsplattform für softwaredefinierte Vernetzung.
Das Handbuch zur Konfiguration von NSX-Sicherheit unterstützt Administratoren vor allem beim Schutz der NSX-Infrastruktur und des Netzwerkdatenverkehrs, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sicherzustellen. Es enthält Empfehlungen für verschiedene Sicherheitsüberlegungen im Zusammenhang mit NSX, beispielsweise zur Authentifizierung, Autorisierung, Netzwerksicherheit, Verschlüsselung und Konformität.
- Hardening von NSX-Komponenten: Das Handbuch enthält Empfehlungen für den Schutz von NSX-Komponenten, z. B. NSX Manager-, NSX Controller- und NSX Edge-Knoten. Es enthält Konfigurationshinweise für die starke Authentifizierung, die Implementierung der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) und den Schutz des Administratorzugriffs auf NSX-Komponenten.
- Netzwerksicherheit: Es enthält bewährte Praktiken für die Implementierung der Netzwerksicherheit in NSX. Dies umfasst Empfehlungen für das Erstellen und Verwalten von Sicherheitsgruppen, die Implementierung von verteilten Firewalls, die Konfiguration von Sicherheitsrichtlinien und die Erzwingung der Mikrosegmentierung zur Kontrolle des Netzwerkdatenverkehrs.
- Authentifizierung und Autorisierung: Das Handbuch enthält Empfehlungen für die Konfiguration starker Authentifizierungsmechanismen für NSX, wie zum Beispiel die Integration mit Identitätsanbietern, die Aktivierung der Multifaktor-Authentifizierung und die Festlegung von Zugriffssteuerungen auf der Basis von Benutzerrollen und Berechtigungen.
- Sichere Netzwerkkommunikation: Es enthält Leitlinien für den Schutz der Netzwerkkommunikation in der NSX-Umgebung. Dies umfasst die Konfiguration der Transport Layer Security (TLS)-Verschlüsselung für die Kommunikation zwischen NSX-Komponenten, den Schutz der Kommunikation zwischen NSX und vCenter Server und den Schutz des Ost-West- und des Nord-Süd-Datenverkehrs.
- Sicherheit virtueller Maschinen: Das Handbuch enthält Empfehlungen für den Schutz virtueller Maschinen (VMs), die in NSX-Umgebungen bereitgestellt werden. Dies umfasst die Implementierung von Sicherheitsgruppen, die Festlegung von Sicherheitsrichtlinien und die Nutzung der Integration von NSX in Drittanbieter-Sicherheitslösungen für den erweiterten VM-Schutz.
- Protokollierung und Überwachung: Es weist auf die Bedeutung der Protokollierung und Überwachung in NSX-Umgebungen hin. Das Handbuch enthält Empfehlungen zur Aktivierung und Konfiguration der Protokollierung, zur Integration von NSX in Protokollierungs- und Überwachungslösungen sowie zur Überwachung von Sicherheitsereignissen und Anomalien.
- Konformität und Hardening: Das Handbuch befasst sich mit Konformitätsüberlegungen und bietet Informationen zur Konformität von NSX mit verschiedenen Sicherheits-Frameworks und -vorschriften. Es enthält außerdem Empfehlungen für das Hardening der NSX-Komponenten und die Gewährleistung der Konformität mit Sicherheitsrichtlinien.
Das Handbuch zur Konfiguration von NSX-Sicherheit wird von VMware regelmäßig mit den neuesten bewährten Praktiken und Empfehlungen für Sicherheit aktualisiert. Es dient als wertvolle Ressource für Administratoren, die die Sicherheit ihrer NSX-Bereitstellungen gewährleisten, wirksame Netzwerksicherheitskontrollen implementieren und ihre softwaredefinierte Netzwerkinfrastruktur schützen möchten.