Quando si pianifica la configurazione iSCSI adottare le misure necessarie per migliorare la sicurezza generale di SAN iSCSI. Poiché la configurazione iSCSI è sicura solo rispetto alla rete IP, applicando standard di sicurezza validi quando si configura la rete è possibile proteggere lo storage iSCSI.

Di seguito sono riportati alcuni suggerimenti specifici per imporre standard di sicurezza validi.

Protezione dei dati trasmessi

Un rischio primario per la sicurezza in SAN iSCSI consiste nel fatto che un utente malintenzionato potrebbe intercettare i dati di storage trasmessi.

Adottare ulteriori misure per impedire agli utenti malintenzionati di visualizzare facilmente i dati iSCSI. Né la scheda iSCSI hardware né l'iniziatore iSCSI ESXi crittografa i dati trasmessi da e verso le destinazioni, rendendo i dati più vulnerabili agli attacchi di sniffing.

La possibilità detenuta dalle macchine virtuali di condividere switch e VLAN standard con la configurazione iSCSI espone potenzialmente il traffico iSCSI a un uso improprio da parte di un utente malintenzionato di macchine virtuali. Per assicurarsi che gli intrusi non possano ascoltare le trasmissioni iSCSI, assicurarsi che nessuna delle macchine virtuali possa visualizzare la rete di storage iSCSI.

Se si utilizza una scheda iSCSI hardware, è possibile eseguire questa operazione facendo in modo che la scheda iSCSI e la scheda di rete fisica ESXi non siano connesse inavvertitamente all'esterno dell'host in virtù della condivisione di un commutatore o di altri mezzi. Se si configura iSCSI direttamente tramite l'host ESXi, è possibile eseguire questa operazione configurando lo storage iSCSI tramite un commutatore standard diverso da quello utilizzato dalle macchine virtuali.

Oltre a proteggere il SAN iSCSI assegnandogli un commutatore standard dedicato, è possibile configurare il SAN iSCSI nella propria VLAN per migliorare le prestazioni e la sicurezza. L'inserimento della configurazione iSCSI in una VLAN separata garantisce che nessun dispositivo diverso dalla scheda iSCSI possa avere visibilità nelle trasmissioni all'interno di iSCSI SAN. Inoltre, la congestione della rete da altre origini non può interferire con il traffico iSCSI.

Porte iSCSI sicure

Quando si eseguono dispositivi iSCSI, ESXi non apre alcuna porta in ascolto per le connessioni di rete. Questa misura riduce la possibilità che un intruso possa entrare in ESXi attraverso le porte di riserva ottenendo in tal modo il controllo sull'host. L'iSCSI in esecuzione non presenta pertanto ulteriori rischi per la sicurezza al termine ESXi della connessione.

Qualsiasi dispositivo di destinazione iSCSI eseguito deve disporre di una o più porte TCP aperte per l'ascolto delle connessioni iSCSI. Se nel software del dispositivo iSCSI sono presenti vulnerabilità di sicurezza, i dati possono essere a rischio senza errori di ESXi. Per ridurre questo rischio occorre installare tutte le patch di sicurezza fornite dal produttore dell'attrezzatura di storage e limitare i dispositivi connessi alla rete iSCSI.