Contrôlez strictement l'accès aux différents composants de vCenter Server pour augmenter la sécurité du système.

Les directives suivantes contribuent à garantir la sécurité de votre environnement.

Utiliser des comptes nommés pour accéder à vCenter Server

  • N'accordez le rôle Administrateur qu'aux administrateurs nommés qui doivent en bénéficier. Vous pouvez créer des rôles personnalisés ou utiliser le rôle Aucun administrateur de chiffrement pour les administrateurs qui disposent de privilèges plus restreints. N'appliquez pas ce rôle à un groupe dont la composition ne fait pas l'objet d'un contrôle strict.
  • Assurez-vous que les applications utilisent des comptes de service uniques lors d'une connexion à un système vCenter Server.

Surveiller les privilèges des utilisateurs administrateurs de vCenter Server

Certains utilisateurs administrateurs ne doivent pas avoir le rôle Administrateur. Créez plutôt un rôle personnalisé disposant de l'ensemble approprié de privilèges et attribuez-le aux autres administrateurs.

Les utilisateurs disposant du rôle Administrateur de vCenter Server disposent de privilèges sur tous les objets de la hiérarchie. Par exemple, le rôle Administrateur permet par défaut aux utilisateurs d'interagir avec les fichiers et les programmes du système d'exploitation invité d'une machine virtuelle. L'attribution de ce rôle à un trop grand nombre d'utilisateurs peut compromettre la confidentialité, la disponibilité ou l'intégrité des données. Créez un rôle qui donne aux administrateurs les privilèges dont ils ont besoin, mais supprimez certains privilèges de gestion de machines virtuelles. Reportez-vous également à la section Enregistreur de privilèges.

Minimiser l'accès à vCenter Server Appliance

N'autorisez pas les utilisateurs à se connecter directement à vCenter Server Appliance. Les utilisateurs qui sont connectés à vCenter Server Appliance peuvent provoquer des dommages, intentionnellement ou non, en modifiant les paramètres et les processus. Ils ont également potentiellement accès aux informations d'identification de vCenter Server (par exemple, le certificat SSL). Autorisez uniquement les utilisateurs ayant des tâches légitimes à effectuer à se connecter au système et assurez-vous que les événements de connexion sont vérifiés.

Accorder des privilèges minimaux aux utilisateurs de base de données

L'utilisateur de la base de données n'a besoin que de quelques privilèges spécifiques à l'accès à la base de données.

Certains privilèges ne sont nécessaires que pour l'installation et la mise à niveau. Après l'installation ou la mise à niveau de vCenter Server, vous pouvez supprimer ces privilèges du rôle d'administrateur de base de données.

Restreindre l'accès au navigateur de la banque de données

Attribuez le privilège Banque de données.Parcourir la banque de données uniquement aux utilisateurs ou aux groupes qui en ont réellement besoin. Les utilisateurs qui disposent de ce privilège peuvent afficher, charger ou télécharger les fichiers des banques de données associées au déploiement de vSphere par l'intermédiaire du navigateur Web ou de vSphere Client.

Empêcher des utilisateurs d'exécuter des commandes dans une machine virtuelle

Par défaut, un utilisateur disposant du rôle d'administrateur peut interagir avec les fichiers et les programmes d'un système d'exploitation invité dans une machine virtuelle. Afin de réduire les risques d'atteinte à la confidentialité, la disponibilité ou l'intégrité de l'invité, créez un rôle d'accès non-invité personnalisé, dépourvu du privilège Machine virtuelle.Opérations d'invités. Reportez-vous à la section Empêcher des utilisateurs d'exécuter des commandes dans une machine virtuelle.

Envisager de modifier la stratégie de mot de passe pour vpxuser

Par défaut, vCenter Server modifie automatiquement le mot de passe vpxuser tous les 30 jours. Assurez-vous que ce paramètre correspond à la stratégie de l'entreprise ou configurez la stratégie de mot de passe de vCenter Server. Reportez-vous à la section Configurer la stratégie de mot de passe de vCenter Server.
Note : Assurez-vous que la stratégie d'expiration du mot de passe n'est pas trop courte.

Vérifier les privilèges après le redémarrage de vCenter Server

Vérifiez la réaffectation des privilèges lorsque vous redémarrez vCenter Server. Si l'utilisateur ou le groupe qui a le rôle Administrateur sur le dossier racine ne peut pas être validé lors d'un redémarrage, le rôle est supprimé de cet utilisateur ou de ce groupe. À la place, vCenter Server accordez le rôle Administrateur à l'administrateur de vCenter Single Sign-On (par défaut, [email protected]). Ce compte peut alors agir en tant qu'administrateur de vCenter Server.

Rétablissez un compte d'administrateur nommé et attribuez-lui le rôle Administrateur pour éviter d'utiliser le compte d'administrateur de vCenter Single Sign-On anonyme (par défaut, [email protected]).

Utiliser des niveaux de chiffrement élevés pour le protocole de poste de travail distant

Sur chaque ordinateur Windows de l'infrastructure, vérifiez que les paramètres de configuration du protocole RDP (Remote Desktop Protocol) de l'hôte sont définis afin de garantir le niveau de chiffrement le plus élevé adapté à votre environnement.

Vérifier les certificats vSphere Client

Demandez aux utilisateurs de vSphere Client ou d'autres applications client de tenir compte des avertissements de vérification de certificat. Sans vérification de certificat, l'utilisateur peut faire l'objet d'une attaque MiTM.

Configurer la stratégie de mot de passe de vCenter Server

Par défaut, vCenter Server modifie automatiquement le mot de passe vpxuser tous les 30 jours. Vous pouvez modifier cette valeur dans vSphere Client.

Procédure

  1. Connectez-vous au système vCenter Server à l'aide de vSphere Client.
  2. Sélectionnez le système vCenter Server dans la hiérarchie des objets.
  3. Cliquez sur Configurer.
  4. Cliquez sur Paramètres avancés, puis sur Modifier les paramètres.
  5. Cliquez sur l'icône Filtre et entrez VimPasswordExpirationInDays.
  6. Configurez VirtualCenter.VimPasswordExpirationInDays pour qu'il soit conforme à vos exigences.

Suppression de certificats expirés ou révoqués et de journaux d'installations ayant échoué

La conservation de certificats expirés ou révoqués ou des journaux d'installation de vCenter Server générés lors de l'échec d'une installation sur votre système vCenter Server peut compromettre la sécurité de votre environnement.

La suppression des certificats expirés ou révoqués est nécessaire pour les raisons suivantes.
  • Si les certificats expirés ou révoqués ne sont pas supprimés du système vCenter Server, l'environnement peut être exposé à une attaque MiTM.

  • Dans certains cas, un fichier journal contenant le mot de passe d'une base de données en texte clair est créé sur le système lors d'un échec d'installation de vCenter Server. Un attaquant qui s'introduit dans le système vCenter Server peut réussir à accéder à ce mot de passe et, en même temps, à la base de données vCenter Server.