Les évaluations de sécurité de VMware SDDC (Software-Defined Data Center) sont des directives ou des normes qui fournissent des recommandations et des meilleures pratiques pour la sécurisation de l'infrastructure SDDC de VMware. Ces évaluations aident les organisations à évaluer et à améliorer la sécurité de leurs environnements de centre de données virtualisés.
Guide de configuration de la sécurité de vSphere
Pour plus d'informations sur les conditions qui permettent l'évaluation automatisée de la conformité et la liste des contrôles pouvant être utilisés pour effectuer des vérifications manuelles selon le Guide de configuration de la sécurité de VMware vSphere 7 Update 3 et le Guide de configuration de la sécurité de VMware vSphere 8, consultez l'article 94171 de la base de connaissances.
Le Guide de configuration de la sécurité vSphere est un document complet fourni par VMware qui présente les meilleures pratiques et les recommandations pour la sécurisation de VMware vSphere, une plate-forme de virtualisation utilisée pour créer et gérer des centres de données virtualisés.
Ce guide couvre divers aspects de la sécurité vSphere et fournit des directives de configuration pour aider les administrateurs à protéger leur infrastructure vSphere contre les menaces et vulnérabilités potentielles. Il traite des considérations de sécurité pour les différents composants de l'environnement vSphere, notamment les hôtes ESXi, vCenter Server, les machines virtuelles, la mise en réseau et le stockage.
- Sécurisation renforcée de l'hôte ESXi : ce guide fournit des recommandations pour sécuriser les hôtes ESXi, notamment la configuration des paramètres d'authentification et d'autorisation, la désactivation des services inutiles, l'activation de fonctionnalités de sécurité telles que le démarrage sécurisé et le module de plate-forme sécurisée (TPM), ainsi que la mise en œuvre de mesures de sécurité réseau.
- Sécurisation renforcée de vCenter Server : ce guide propose des meilleures pratiques pour la sécurisation de vCenter Server, qui est une plate-forme de gestion centralisée pour vSphere. Il couvre la sécurisation de l'installation de vCenter Server, la sécurisation de l'accès et de l'authentification, la configuration des rôles et des autorisations, et l'activation de l'audit et de la journalisation.
- Sécurité des machines virtuelles : ce guide fournit des recommandations pour sécuriser les machines virtuelles (VM), telles que la mise en œuvre de configurations de machine virtuelle sécurisées, l'utilisation du chiffrement des machines virtuelles, l'activation des fonctionnalités de sécurité du système d'exploitation invité et la protection des machines virtuelles contre les accès non autorisés.
- Sécurité de la mise en réseau : ce guide fournit des directives pour sécuriser l'infrastructure de mise en réseau vSphere, notamment la configuration des commutateurs virtuels, des VLAN et des pare-feu, la mise en œuvre de la segmentation réseau et la sécurisation des communications réseau entre les composants vSphere.
- Sécurité du stockage : ce guide couvre les meilleures pratiques de sécurisation de l'environnement de stockage vSphere, notamment la sécurisation de l'accès aux périphériques de stockage, la mise en œuvre du chiffrement du stockage et la protection des données de machine virtuelle.
- Surveillance et audit : ce guide met l'accent sur l'importance de la surveillance et de l'audit des composants vSphere et fournit des recommandations pour activer et configurer la journalisation, à l'aide d'outils de gestion des informations de sécurité et des événements (SIEM, Security Information and Event Management), et pour surveiller les activités suspectes.
Le Guide de configuration de la sécurité vSphere est régulièrement mis à jour par VMware pour intégrer les dernières recommandations et considérations de sécurité. Il s'agit d'une ressource précieuse pour les administrateurs qui cherchent à sécuriser leur infrastructure vSphere et à protéger leurs environnements virtualisés contre les risques de sécurité potentiels.
Guide de configuration de la sécurité de vSAN
Le Guide de configuration de la sécurité de vSAN est un document fourni par VMware qui propose des conseils et des meilleures pratiques pour la sécurisation de VMware vSAN (Virtual SAN), une solution de stockage définie par logiciel intégrée à l'environnement vSphere.
Ce guide vise à aider les administrateurs à sécuriser l'infrastructure vSAN et à protéger les données qui y sont stockées. Il fournit des recommandations pour diverses considérations de sécurité liées à vSAN, notamment l'authentification, le chiffrement, la sécurité réseau et les contrôles d'accès.
- Authentification et autorisation : le guide fournit des recommandations pour la configuration de mécanismes d'authentification renforcée pour les composants vSAN, tels que le système vCenter Server et les hôtes ESXi. Il suggère l'utilisation de protocoles sécurisés, l'exécution de politiques de mot de passe sécurisées et la mise en œuvre d'une authentification multifacteur lorsque cela est possible. Il couvre également le contrôle d'accès basé sur les rôles (RBAC) et la gestion des autorisations.
- Chiffrement : vSAN prend en charge le chiffrement au repos, ce qui garantit la protection des données stockées sur les disques vSAN. Le guide fournit des conseils sur la configuration du chiffrement vSAN, notamment la sélection de l'algorithme de chiffrement approprié, la gestion des serveurs de gestion des clés (KMS) et l'activation du chiffrement pour les données au repos.
- Sécurité réseau : il fournit des recommandations pour sécuriser la communication réseau dans l'environnement vSAN. Cela inclut l'utilisation de protocoles sécurisés, l'activation du chiffrement réseau (chiffrement VMkernel) et la configuration des règles de pare-feu pour contrôler le trafic réseau entre les composants vSAN.
- Audit et journalisation : ce guide souligne l'importance de la surveillance et de l'audit des opérations vSAN. Il fournit des recommandations pour l'activation et la configuration de la journalisation, la mise en œuvre de solutions de gestion des journaux et la surveillance d'événements vSAN pour détecter de potentiels incidents de sécurité.
- Paramètres de configuration sécurisée : ce guide fournit une liste des paramètres de configuration spécifiques à vSAN qui peuvent améliorer la sécurité. Cela inclut des recommandations pour activer des fonctionnalités telles que le chiffrement des données au repos et l'effacement sécurisé, mais aussi pour assurer des configurations réseau adéquates.
- Conformité et sécurisation renforcée : ce guide traite des considérations de conformité et fournit des informations sur la manière dont vSAN s'aligne sur diverses infrastructures de sécurité, telles que les évaluations CIS (Center for Internet Security). Il fournit également des recommandations pour la sécurisation renforcée des composants vSAN, notamment les hôtes ESXi et le système vCenter Server.
Le Guide de configuration de la sécurité de vSAN est régulièrement mis à jour par VMware pour intégrer les dernières recommandations et meilleures pratiques en matière de sécurité. Il s'agit d'une ressource précieuse pour les administrateurs qui souhaitent garantir la sécurité de leurs déploiements vSAN et protéger leur infrastructure de stockage et leurs données.
Guide de configuration de la sécurité de NSX
- Guide de configuration de la sécurité de NSX-T 3.2
- Guide de configuration de la sécurité de NSX-T 3.1
- Guide de configuration de la sécurité de NSX-T 3.0
-
Note : NSX-T est renommé NSX.
Le Guide de configuration de la sécurité de NSX est un document complet fourni par VMware qui propose des conseils et des meilleures pratiques pour la sécurisation de VMware NSX, la plate-forme réseau et de sécurité de nouvelle génération pour la mise en réseau définie par logiciel.
Le Guide de configuration de la sécurité de NSX vise à aider les administrateurs à sécuriser l'infrastructure NSX et à protéger le trafic réseau, en garantissant ainsi la confidentialité, l'intégrité et la disponibilité des données. Il fournit des recommandations pour diverses considérations de sécurité liées à NSX, notamment l'authentification, l'autorisation, la sécurité réseau, le chiffrement et la conformité.
- Sécurisation renforcée des composants NSX : ce guide fournit des recommandations pour sécuriser les composants NSX tels que NSX Manager, NSX Controller et les nœuds NSX Edge. Il inclut des directives pour la configuration de l'authentification renforcée, la mise en œuvre du contrôle d'accès basé sur les rôles (RBAC) et la sécurisation de l'accès administratif aux composants NSX.
- Sécurité réseau : ce guide couvre les meilleures pratiques pour la mise en œuvre de la sécurité réseau dans NSX. Cela inclut des recommandations pour la création et la gestion des groupes de sécurité, la mise en œuvre d'un pare-feu distribué, la configuration de stratégies de sécurité et l'application de la microsegmentation pour contrôler le trafic réseau.
- Authentification et autorisation : ce guide propose des recommandations pour configurer des mécanismes d'authentification renforcée pour NSX, tels que l'intégration aux fournisseurs d'identité, l'activation de l'authentification multifacteur et la définition de contrôles d'accès basés sur les rôles d'utilisateurs et les autorisations.
- Communication réseau sécurisée : ce guide fournit des instructions pour sécuriser la communication réseau au sein de l'environnement NSX. Cela inclut la configuration du chiffrement TLS (Transport Layer Security) pour la communication entre les composants NSX, la sécurisation de la communication entre NSX et vCenter Server, et la protection du trafic est-ouest et nord-sud.
- Sécurité des machines virtuelles : ce guide fournit des recommandations pour sécuriser les machines virtuelles (VM) déployées dans des environnements NSX. Cela inclut l'implémentation de groupes de sécurité, la définition de stratégies de sécurité et l'exploitation de l'intégration de NSX à des solutions de sécurité tierces pour une protection avancée des machines virtuelles.
- Journalisation et audit : ce guide souligne l'importance de la journalisation et de l'audit dans les environnements NSX. Ce guide fournit des recommandations pour l'activation et la configuration de la journalisation, l'intégration de NSX aux solutions de journalisation et de surveillance, et la surveillance des événements de sécurité et des anomalies.
- Conformité et sécurisation renforcée : ce guide traite des considérations de conformité et fournit des informations sur la manière dont NSX s'aligne sur diverses infrastructures de sécurité et réglementations. Il fournit également des recommandations pour assurer la sécurisation renforcée des composants NSX et garantir la conformité avec les stratégies de sécurité.
Le Guide de configuration de la sécurité de NSX est régulièrement mis à jour par VMware pour intégrer les dernières recommandations et meilleures pratiques en matière de sécurité. Il s'agit d'une ressource précieuse pour les administrateurs qui souhaitent garantir la sécurité de leurs déploiements NSX, mettre en œuvre des contrôles de sécurité réseau efficaces et protéger leur infrastructure de mise en réseau définie par logiciel.