VMware crée des Guides de sécurisation renforcée qui fournissent des recommandations sur le déploiement et l'exploitation des produits VMware de manière sécurisée. Pour vSphere, ce guide est appelé Guide de configuration de la sécurité vSphere (nommé auparavant Guide de sécurisation renforcée).

Le Guide de configuration de la sécurité vSphere contient des recommandations en matière de sécurité pour vSphere. Le Guide de configuration de la sécurité vSphere n'est pas directement relié aux directives ou aux cadres réglementaires, il ne s'agit donc pas d'un guide de conformité. En outre, le Guide de configuration de la sécurité vSphere n'est pas destiné à être utilisé comme liste de contrôle de la sécurité. La sécurité doit toujours être vue comme un compromis. Lorsque vous implémentez des contrôles de sécurité, vous pouvez avoir une incidence négative sur l’utilisation, les performances ou d’autres tâches opérationnelles. Examinez attentivement vos charges de travail, vos modèles d'utilisation, votre structure organisationnelle, etc. avant d'apporter des modifications à la sécurité, quel que soit le conseil fourni par VMware ou d'autres sources du secteur. Si votre organisation est soumise à des exigences de conformité réglementaire, consultez Sécurité ou conformité dans l'environnement vSphere ou visitez le site Web https://core.vmware.com/compliance. Ce site contient des kits de conformité et des guides d'audit de produit pour aider les administrateurs vSphere et les auditeurs réglementaires à sécuriser et à attester l'infrastructure virtuelle pour différents cadres réglementaires, tels que NIST 800-53v4, NIST 800-171, PCI DSS, HIPAA, CJIS, ISO 27001, etc.

Le Guide de configuration de la sécurité vSphere ne traite pas la sécurisation des éléments suivants :
  • Logiciel s'exécutant dans la machine virtuelle, tel que le système d'exploitation invité et les applications
  • Trafic en cours d'exécution via les réseaux de machine virtuelle
  • Sécurité des produits de modules complémentaires

Le Guide de configuration de la sécurité vSphere n'est pas destiné à être utilisé comme un outil de « conformité ». Le Guide de configuration de la sécurité vSphere vous permet de prendre les mesures initiales d'une mise en conformité, mais ne garantit pas par lui-même la conformité de votre déploiement. Pour plus d'informations sur la conformité, reportez-vous à Sécurité ou conformité dans l'environnement vSphere.

Lecture du Guide de configuration de la sécurité vSphere

Le Guide de configuration de la sécurité vSphere est une feuille de calcul contenant des directives de sécurité pour vous aider à modifier votre configuration de sécurité vSphere. Ces recommandations sont regroupées en onglets en fonction des composants affectés, avec une partie ou l'ensemble des colonnes suivantes.

Tableau 1. Colonnes de la feuille de calcul du Guide de configuration de la sécurité vSphere
En-tête de colonne Description

ID de directive

ID unique en deux parties faisant référence à une configuration de sécurité ou une recommandation de sécurisation renforcée. La première partie indique le composant, défini comme suit :

  • ESXi : hôtes ESXi
  • VM : machines virtuelles
  • vNetwork : commutateurs virtuels

Description

Une brève description de la recommandation particulier.

Discussion

Description de la vulnérabilité correspondant à une recommandation particulière.

Paramètre de configuration

Fournit le paramètre de configuration applicable ou le nom de fichier, le cas échéant.

Valeur souhaitée

État ou valeur souhaité de la recommandation. Voici les valeurs possibles :

  • S.O.
  • Site spécifique
  • False
  • Vrai
  • Activé
  • Désactivé
  • Pas présent ou False

Valeur par défaut

Valeur par défaut définie par vSphere.

La valeur souhaitée est-elle la valeur par défaut ?

Indique si le paramètre de sécurité est la configuration par défaut du produit.

Action nécessaire

Type d'action à prendre sur la recommandation particulière. Les actions comprennent :

  • Mettre à jour
  • Audit uniquement
  • Modifier
  • Ajouter
  • Supprimer

Emplacement du paramètre dans vSphere Client

Étapes de vérification de la valeur à l'aide de vSphere Client.

Impact fonctionnel négatif en cas de modification de la valeur par défaut ?

Description, le cas échéant, d'un impact négatif potentiel découlant de l'utilisation de la recommandation de sécurité.

Évaluation de la commande PowerCLI

Étapes de vérification de la valeur à l'aide de PowerCLI.

Exemple de correction de la commande PowerCLI

Étapes de configuration (correction) de la valeur à l'aide de PowerCLI.

Correction de la commande de vCLI

Étapes de configuration (correction) de la valeur à l'aide des commandes vCLI.

Évaluation de la commande PowerCLI

Étapes de vérification de la valeur à l'aide des commandes PowerCLI.

Correction de la commande PowerCLI

Étapes de configuration (correction) de la valeur à l'aide des commandes PowerCLI.

Capable de définir à l'aide du profil d'hôte

Si le paramètre est possible en utilisant des profils d'hôte (s'applique uniquement aux directives de ESXi).

Sécurisation renforcée

Si TRUE, la directive n'a qu'une seule implémentation pour être conforme. Si FALSE, vous pouvez assurer la mise en œuvre de la directive avec plusieurs paramètres de configuration. Le paramètre réel est souvent spécifique du site.

Paramètre spécifique du site

Si TRUE, le paramètre pour être conforme avec la directive dépend des règles ou des normes qui sont spécifiques de ce déploiement vSphere.

Paramètre d'audit

Si TRUE, la valeur du paramètre répertoriée devra éventuellement être modifiée pour répondre aux règles spécifiques du site.

Note : Ces colonnes peuvent changer au fil du temps si nécessaire. Par exemple, les ajouts récents incluent les colonnes ID STIG DISA, Sécurisation renforcée et le Paramètre spécifique du site. Consultez https://blogs.vmware.com pour des annonces sur les mises à jour au Guide de configuration de la sécurité vSphere.

N'appliquez pas aveuglément les directives du Guide de configuration de la sécurité vSphere à votre environnement. Prenez plutôt le temps d'évaluer chaque paramètre et de prendre une décision éclairée quant à son application éventuelle. Au minimum, vous pouvez utiliser les instructions fournies dans les colonnes Évaluation pour vérifier la sécurité de votre déploiement.

Le Guide de la configuration de la sécurité vSphere est une aide pour la mise en œuvre de la conformité dans votre déploiement. Lorsqu'il est utilisé avec les directives DISA (Defense Information Systems Agency) et autres directives de conformité, le Guide de la configuration de la sécurité vSphere vous permet de mapper les contrôles de sécurité vSphere au type de conformité correspondant à chaque directive.