Les solutions pour les exigences de conformité aux normes de l'industrie sont disponibles sous forme de modules de gestion. Vous téléchargez les fichiers PAK à partir de VMware Solutions Exchange, puis vous les téléchargez, leur appliquez une licence et les installez dans le vRealize Operations Manager.

Pour appliquer et générer des rapports sur la conformité de vos objets vSphere, vous devez installer le fichier PAK qui contient les stratégies pour la norme réglementaire. Ensuite, activez les alertes appropriées pour vos machines virtuelles. Vous pouvez installer des modules de conformité pour les normes réglementaires suivantes :
  • Health Insurance Portability and Accountability Act (HIPAA)
  • Normes de conformité PCI DSS (Payment Card Industry Data Security Standard)
  • Normes de sécurité CIS
  • Normes de sécurité DISA (Defense Information Systems agence)
  • Normes de sécurité FISMA (Federal Information Security Management Act)
  • Normes de sécurité de l'Organisation internationale de normalisation

Conditions préalables

Vous devez télécharger les fichiers PAK à partir du site Web VMware Solutions Exchange. Après vous être connecté à une instance de vRealize Operations Manager, accédez à la page Conformité vSphere depuis la page de démarrage rapide. Cliquez sur Télécharger sous la norme réglementaire que vous souhaitez configurer. Vous devez fournir vos informations d'identification de connexion avant de pouvoir télécharger les fichiers PAK depuis le site Web VMware Solutions Exchange.

Procédure

  1. Sélectionnez Administration dans le menu, puis cliquez sur Solutions > Référentiel dans le volet de gauche. Dans la section Autres instances de Management Pack de la page Référentiel, cliquez sur Ajouter une instance de Management Pack et sélectionnez le fichier PAK que vous souhaitez installer.
    1. L'assistant comporte trois pages dans lesquelles vous pouvez localiser et télécharger un fichier PAK, accepter le CLUF, procéder à l'installation et vérifier celle-ci.
    2. Dans l'Assistant, suivez les options de chaque page pour installer le fichier PAK pour HIPAA et PCI DSS.
      Tableau 1. Options de l'assistant
      Option Description
      Page 1
      Parcourir Accédez à votre copie d'un fichier PAK de module de gestion.
      Chargement Pour préparer l'installation, copiez le fichier PAK dans vRealize Operations Manager.
      Installer le fichier PAK, même s'il est déjà installé Si le fichier PAK a déjà été téléchargé, rechargez-le en utilisant le fichier actuel, mais conservez la personnalisation d'utilisateur. Ne pas écraser ni mettre à jour les alertes, symptômes, recommandations ou stratégies de solution.
      Réinitialisez le contenu par défaut en remplaçant l'ancienne version par une version plus récente dans le cadre de cette mise à jour. Cette opération entraîne l'annulation des modifications apportées par l'utilisateur aux paramètres PAR DÉFAUT de définitions d'alertes, symptômes, recommandations, définitions de stratégies, vues, tableaux de bord, widgets et rapports. Si vous installez une mise à jour de produit logiciel, clonez ou sauvegardez le contenu avant de continuer. Si le fichier PAK a déjà été téléchargé, rechargez-le en utilisant le fichier courant, puis écrasez les alertes, symptômes, recommandations et stratégies de solution par défaut avec les versions plus récentes fournies avec le fichier PAK actuel.
      Note : Une réinitialisation écrase le contenu personnalisé. Si vous mettez à niveau vRealize Operations Manager, la meilleure pratique consiste à cloner votre contenu personnalisé avant de procéder à la mise à niveau.
      Le fichier PAK n'est pas signé. Un avertissement s'affiche si le fichier PAK n'est pas signé avec une signature numérique fournie par VMware. La signature numérique indique le développeur ou l'éditeur d'origine et procure au module de gestion son authenticité. Si l'installation d'un fichier PAK à partir d'une source non fiable vous préoccupe, vérifiez auprès du distributeur du module de gestion avant de procéder à l'installation.
      Page 2
      Contrat de Licence d'Utilisateur Final Lisez et acceptez le contrat de licence d'utilisateur final. Cochez la case J'accepte les termes de ce contrat.
      Note : Dès que vous cliquez sur Suivant, la solution s'installe.
      Page 3
      Détails de l'installation Vérifiez la progression de l'installation. Une fois l'installation terminée, cliquez sur Terminer.
  2. Activez les définitions d'alertes de conformité dans la stratégie par défaut.
    1. Dans le menu, cliquez sur Administration puis, dans le volet de gauche, cliquez sur Règles > Bibliothèque de stratégies.
    2. Cliquez sur Stratégie par défaut, puis sur Modifier la stratégie sélectionnée.
    3. Pour modifier les définitions d'alertes, procédez comme suit :
      • Dans l'espace de travail de modification des stratégies de surveillance, sur la gauche, cliquez sur Définitions d'alertes/de symptômes.
      • Dans le volet Définitions d'alertes, entrez sécurisation renforcée dans la zone de recherche Filtrer. Plusieurs définitions d'alertes apparaissent ; vous les utilisez pour garantir la conformité de vos objets. Chaque alerte affiche le nombre de symptômes et le type d'objet auquel elle s'applique.
      • Sélectionnez une ou plusieurs définitions d'alertes.
      • Dans le menu Actions, cliquez sur Activer sous État.
    4. Pour activer les alertes en spécifiant la stratégie de base, procédez comme suit :
      • Dans l'espace de travail Modifier une stratégie de surveillance, sur la gauche, cliquez sur Sélectionner la stratégie de base.
      • Dans le menu déroulant Sélectionner, sélectionnez la stratégie du guide de sécurisation renforcée.
      • Cliquez sur Appliquer.
    5. Pour activer des alertes de conformité sur vos machines virtuelles, vos groupes de ports distribués et vos Distributed Switches, activez les autres définitions d'alertes, puis cliquez sur Enregistrer.
  3. Affichez le jeu de symptômes dans la définition d'alerte.
    1. Dans le menu, cliquez sur Alertes puis, dans le volet de gauche, cliquez sur Définitions des alertes.
    2. Dans la zone de texte de filtrage, entrez sécurisation renforcée.
    3. Dans le volet inférieur, localisez l'impact de l'alerte, la criticité et le jeu de symptômes.
    4. Faites défiler le jeu de symptômes et examinez ceux qui peuvent déclencher une alerte pour l'hôte.
    5. Sous le jeu de symptômes, examinez la recommandation pour résoudre le problème si cette alerte se déclenche sur votre hôte.
    6. Cliquez sur le lien de la norme réglementaire.

Que faire ensuite

Analysez les violations de règles de conformité dans la page Résumé d'objet de l'onglet Conformité.