Protéger l'hôte contre les failles et les attaques lorsque vCenter Server s'exécute, en s'assurant que le système d'exploitation de l'hôte (Windows ou Linux) est aussi sécurisé que possible.

  • Gérer un système d'exploitation, une base de données ou un matériel pris en charge pour vCenter Server. Si vCenter Server ne s'exécute pas sur un système d'exploitation pris en charge, il est possible qu'il ne fonctionne pas correctement, ce qui le rend vulnérable aux attaques.

  • Veillez à ce que les correctifs soient correctement installés sur le système vCenter Server. Le serveur est moins vulnérable aux attaques si les correctifs du système d'exploitation sont mis à jour régulièrement.

  • Protégez le système d'exploitation sur l'hôte vCenter Server. La protection comprend un logiciel antivirus et un logiciel anti-programme malveillant.

  • Sur chaque ordinateur Windows de l'infrastructure, vérifiez que les paramètres de configuration d'hôte des services Bureau à distance (RDP) sont définis afin de garantir le niveau de chiffrement le plus élevé conformément aux directives standard du marché ou aux instructions internes.

Pour obtenir des informations sur la compatibilité des systèmes d'exploitation et des bases de données, reportez-vous à Matrices de compatibilité vSphere.