Contrôlez strictement l'accès aux différents composants de vCenter Server pour augmenter la sécurité du système.

Les directives suivantes contribuent à garantir la sécurité de votre environnement.

Utiliser des comptes nommés

Assurez-vous que les applications utilisent des comptes de service uniques lors d'une connexion à un système vCenter Server.

Minimiser l'accès

N'autorisez pas les utilisateurs à se connecter directement à la machine hôte vCenter Server. Les utilisateurs qui sont connectés à la machine hôte vCenter Server peuvent provoquer des dommages, intentionnels ou non, en modifiant les paramètres et les processus. Ils ont également potentiellement accès aux informations d'identification de vCenter (par exemple, le certificat SSL). Autorisez uniquement les utilisateurs ayant des tâches légitimes à effectuer à se connecter au système et assurez-vous que les événements de connexion sont vérifiés.

Empêcher des utilisateurs d'exécuter des commandes dans une machine virtuelle

Par défaut, un utilisateur avec le rôle Administrateur de vCenter Server peut interagir avec les fichiers et les programmes au sein du système d'exploitation invité d'une machine virtuelle. Afin de réduire les risques d'atteinte à la confidentialité, à la disponibilité et à l'intégrité de l'invité, créez un rôle d'accès non-invité personnalisé, dépourvu du privilège Opérations client.

Utiliser des niveaux de chiffrement RDP élevés

Sur chaque ordinateur Windows de l'infrastructure, vérifiez que les paramètres de configuration d'hôte des services Bureau à distance sont définis afin de garantir le niveau de chiffrement le plus élevé pour votre environnement.

Vérifier les certificats vSphere Client

Demander aux utilisateurs d'une application vSphere Client ou d'autres applications client de ne jamais ignorer les avertissements de vérification de certificat. Sans vérification de certificat, l'utilisateur peut être sujet à une attaque MiTM.