La sécurisation de vCenter Server comporte notamment le fait de veiller à la sécurité de l'hôte sur lequel vCenter Server fonctionne, en respectant les meilleures pratiques en matière d'attribution des privilèges et des rôles, et en vérifiant l'intégrité des clients qui se connectent au vCenter Server.
Que lire ensuite ?
Meilleures pratiques pour le contrôle d'accès à vCenter Server Contrôlez strictement l'accès aux différents composants de vCenter Server pour augmenter la sécurité du système.
Limitation de la connectivité réseau vCenter Server Pour plus de sécurité, évitez d'installer le système vCenter Server sur un réseau autre qu'un réseau de gestion et assurez-vous que le trafic de gestion vSphere circule sur un réseau restreint. En limitant la connectivité du réseau, vous limitez l'éventualité de certains types d'attaque.
Meilleures pratiques de sécurité de vCenter Server Suivez toutes les meilleures pratiques de sécurisation d'un système vCenter Server . Des procédures supplémentaires vous permettent de renforcer la sécurité de votre dispositif vCenter Server .
Exigences de mots de passe et comportement de verrouillage de vCenter Pour gérer votre environnement vSphere, vous devez connaître la stratégie de mot de passe vCenter Single Sign-On , les mots de passe vCenter Server et le comportement de verrouillage.
Vérifier les empreintes des hôtes ESXi hérités Dans vSphere 6,0 et versions ultérieures, des certificats VMCA sont attribués aux hôtes par défaut. Si vous passez au mode de certificat d'empreinte, vous pouvez continuer à utiliser le mode d'empreinte pour les hôtes hérités. Vous pouvez vérifier les empreintes dans vSphere Client .
Ports requis pour vCenter Server Le système vCenter Server doit pouvoir envoyer des données à chaque hôte géré et recevoir des données de vSphere Client . Pour autoriser les activités de migration et de provisionnement entre les hôtes gérés, les hôtes source et de destination doivent pouvoir recevoir des données l'un de l'autre par le biais de ports TCP et UDP prédéterminés.