Seguire tutte le procedure consigliate per proteggere un sistema vCenter Server. Passaggi aggiuntivi consentono di rendere vCenter Server più sicuro.
Configurazione di Precision Time Protocol o Network Time Protocol
Assicurarsi che tutti i sistemi utilizzino la stessa fonte di riferimento dell'ora relativa. Tale fonte deve essere sincronizzata con uno standard orario concordato, come il fuso orario UTC (Coordinated Universal Time). I sistemi sincronizzati sono essenziali per la convalida dei certificati. Anche PTP (Precision Time Protocol) e NTP (Network Time Protocol) semplificano il monitoraggio di un intruso nei file di registro. Impostazioni errate dell'ora rendono difficoltosa l'ispezione e la correlazione dei file di registro al rilevamento degli attacchi e rendono imprecisi i controlli. Vedere Sincronizzazione dell'ora in vCenter Server con un server NTP.
Limitazione dell'accesso alla rete di vCenter Server
Limitare l'accesso ai componenti necessari per comunicare con vCenter Server. Il blocco dell'accesso da parte di sistemi non necessari riduce la possibilità di attacchi al sistema operativo.
Per l'elenco di tutte le porte e i protocolli supportati nei prodotti VMware, inclusi vSphere e vSAN, vedere lo strumento VMware Ports and Protocols™ in https://ports.vmware.com/. È possibile cercare le porte in base VMware prodotto, creare un elenco personalizzato di porte e stampare o salvare gli elenchi di porte.
Configurare un host Bastion
Per proteggere le risorse, configurare un host Bastion (detto anche jump box) per eseguire attività amministrative elevate. Un host Bastion è un computer dallo scopo speciale che ospita un numero minimo di applicazioni amministrative. Tutti gli altri servizi non necessari vengono rimossi. In genere, l'host risiede nella rete di gestione. Un host Bastion aumenta la protezione degli asset limitando l'accesso agli utenti chiave, richiedendo regole del firewall per accedere e aggiungendo il monitoraggio tramite gli strumenti di controllo.