Configuration sécurisée
Configuration sécurisée
Position en matière de sécurité de vRealize Operations
Déploiement sécurisé de vRealize Operations
Vérifier l'intégrité des supports d'installation
Sécurisation renforcée de l'infrastructure logicielle déployée
Sécurisation renforcée de l'environnement VMware vSphere
Passage en revue des logiciels installés et non pris en charge
Vérifier les logiciels tiers
Avis de sécurité et correctifs VMware
Configuration sécurisée de vRealize Operations
Activation de FIPS 140-2
Sécuriser la console vRealize Operations
Modifier le mot de passe racine
Gérer l'expiration des mots de passe
Gestion de Secure Shell, des comptes administratifs et de l'accès à la console
Activer ou désactiver Secure Shell sur un nœud vRealize Operations
Créer un compte administratif local pour Secure Shell
Restreindre l'accès à Secure Shell
Maintenir les autorisations de fichier clé Secure Shell
Renforcer la sécurité de la configuration du serveur Secure Shell
Renforcer la sécurité de la configuration du client Secure Shell
Désactiver les connexions directes en tant qu'utilisateur racine
Désactiver l'accès SSH pour le compte d'utilisateur Admin
Définir l'authentification du chargeur d'amorçage
Surveiller le minimum de comptes d'utilisateur nécessaires
Surveiller le minimum de groupes nécessaires
Réinitialisation du mot de passe d'administrateur de vRealize Operations Manager
Configurer NTP sur des dispositifs VMware
Désactiver la réponse d'état TCP sous Linux
TLS pour les données en transit
Configurer des protocoles fiables pour vRealize Operations
Vérifier le bon usage des protocoles dans le gestionnaire Apache HTTPD
Vérifier le bon usage des protocoles dans le gestionnaire GemFire TLS
Configurer vRealize Operations pour l'utilisation de chiffrements forts
Vérifier le bon usage des suites de chiffrement dans le gestionnaire Apache HTTPD
Vérifier le bon usage des suites de chiffrement dans le gestionnaire GemFire TLS
Activation de TLS sur les connexions Localhost
Générer ou fournir votre propre certificat auto-signé avec OpenSSL
Installer le certificat pour PostgreSQL
Activer TLS sur PostgreSQL
Ressources d'application qui doivent être protégées
Configuration d'Apache
Désactiver la navigation dans les annuaires Web
Vérifier les jetons de serveur pour le serveur Apache2
Désactiver la méthode de suivi pour le serveur Apache2
Désactiver les modes de configuration
Gestion des composants logiciels non essentiels
Sécuriser le gestionnaire de stockage de masse USB
Sécuriser le gestionnaire de protocole Bluetooth
Sécuriser le Stream Control Transmission Protocol
Sécuriser le Datagram Congestion Control Protocol
Sécuriser le protocole Reliable Datagram Sockets
Sécuriser le Transparent Inter-Process Communication Protocol
Sécuriser le protocole Internet Packet Exchange
Protocole AppleTalk sécurisé
Protocole DECnet sécurisé
Module Firewire sécurisé
Consignation des messages du noyau
Activités de configuration sécurisée supplémentaire
Désactivation des ports et services inutiles
Sécurité du réseau et communications sécurisées
Configuration des paramètres réseau pour l'installation de l'application virtuelle
Définir la taille de la file d'attente pour le backlog TCP
Refuser une requête par écho ICMPv4 vers une adresse de diffusion
Configurer le système hôte pour désactiver le proxy ARP Ipv4
Configurer le système hôte pour ignorer les messages de redirection ICMP IPv4
Configurer le système hôte pour ignorer les messages de redirection ICMP IPv6
Configurer le système hôte pour refuser les redirections ICMP IPv4
Configurer le système hôte pour consigner les paquets martiens IPv4
Configurer le système hôte pour utiliser le filtrage du chemin inverse IPv4
Configurer le système hôte pour refuser les transferts IPv4
Configurer le système hôte pour refuser le transfert des paquets IPv4 routés par la source
Configurer le système hôte pour refuser les transferts IPv6
Configuration du système hôte pour utiliser des cookies SYN TCP IPv4
Configurer le système hôte pour refuser les annonces du routeur IPv6
Configurer le système hôte pour refuser les sollicitations du routeur IPv6
Configurer le système hôte pour refuser la préférence du routeur IPv6 dans les sollicitations de routeur
Configurer le système hôte pour refuser le préfixe du routeur IPv6
Configurer le système hôte pour refuser les paramètres de limite de sauts d'annonce du routeur IPv6
Configurer le système hôte pour refuser les paramètres autoconf d'annonce du routeur IPv6
Configurer le système hôte pour refuser les sollicitations de voisin IPv6
Configurer le système hôte pour limiter le nombre maximum d'adresses IPv6
Configuration des ports et des protocoles
Minimum de ports entrants par défaut
Suites de chiffrement et protocoles
Suites de chiffrement lorsque FIPS est actif
Suites de chiffrement lorsque FIPS est inactif
Audit et journalisation de votre système vRealize Operations
Sécurisation du serveur de journalisation distant
Utiliser un serveur NTP autorisé
Considérations relatives au navigateur client