Un programme de formation officiel de sensibilisation à la sécurité guide le personnel dans le maintien d'une sécurité appropriée pour les services VMware. Le contrôle d'accès, la séparation des tâches et d'autres stratégies définissent les utilisateurs ayant accès aux systèmes de gestion des services VMware Cloud et servent de fonction d'intégrité pour l'accès non autorisé aux données du locataire.

L'accès aux environnements des clients dans lesquels leurs données sont stockées n'est fourni qu'aux opérateurs VMware autorisés. Le processus d'authentification utilise une authentification à deux facteurs et génère des informations d'identification temporaires limitées dans le temps et basées sur l'utilisateur. Ces informations d'identification temporaires sont associées à un incident spécifique et toutes les activités effectuées par cet utilisateur sont consignées.

Le centre d'opérations de sécurité VMware utilise la capture de journaux, des technologies de surveillance de la sécurité et des outils de détection des intrusions pour surveiller les tentatives d'accès non autorisé. Toutes les modifications apportées à la configuration de la machine virtuelle sont journalisées et, en tant que client, ces informations sont mises à votre disposition, ce qui vous permet de détecter toute falsification et d'activer la vérification de l'intégrité.