このセクションでは、NSX Advanced Load Balancer サービス エンジンとコントローラのセキュリティについて説明します。
VMware は、厳格なテストおよび検証基準を順守し、最高レベルのセキュリティを確保するよう努めています。NSX Advanced Load Balancer には、NSX Advanced Load Balancer システムおよびシステムが保護するアプリケーションおよびサービスの整合性を確保するための多数のセキュリティ関連機能があります。
業界検証
インターネット上で最も信頼されている最大ブランドの多くは、NSX Advanced Load Balancer に対して独自のテスト、または Qualys や Rapid7 などのサードパーティ企業によるテストを行っています。この継続的なテストにより、パブリック ネットワークとプライベート ネットワークにおける NSX Advanced Load Balancer の成功が証明されていることだけでなく、既知の業界セキュリティ リーダーによって徹底的に検査されていることも確認されます。
次に、外部侵入テストを通じてテストされた Web ユーザー インターフェイスとその他の攻撃ベクトルの例をいくつか示します。
SQL インジェクション
クロスサイト リクエスト フォージェリ (CSRF)
クロスサイト スクリプティング (XSS)
任意コード実行
認証情報の開示
クリックジャッキング
不適切な Cookie 設定
PBKDF2 によるパスワード保護
SSL 証明書のプライベート キーの暗号化
ロールベースのアクセス コントロール
パスワード、キーのエクスポートなどの機密フィールドの開示を防ぐための強力な出力検証
セキュリティ パッチの適用に関する問題
コードのリリース前に潜在的な脅威をプロアクティブに解決しようとする最善の試みにもかかわらず、お客様が展開したソフトウェアでセキュリティ ホールが検出された場合は、確かなアクション計画を立てることが不可欠です。
VMware は、主要な管理者が NSX Advanced Load Balancer のメーリング リストに登録することを強くお勧めします。セキュリティ アラートはプロアクティブにお客様に送信され、問題が見つかったので潜在的な軽減策が必要であることをお客様に通知します。VMware カスタマー ポータルを通じてサブスクライブします。また、NSX Advanced Load Balancer またはそれが使用するソフトウェア(SSL や Linux など)の既知の脆弱性を含む、注目すべき共通脆弱性識別子 (CVE) に対する応答も公開しています。NSX Advanced Load Balancer は、NSX Advanced Load Balancer に影響を及ぼさない問題に対する CVE 応答を公開して、お客様が保護されていることをお客様に通知することもあります。このような CVE は、NSX Advanced Load Balancer ドキュメント サイトに投稿されますが、E メール アラートを通じてプロアクティブに送信されることはありません。
次のガイドも参照してください。
堅牢化NSX Advanced Load Balancer
NSX Advanced Load Balancer の基本的な展開では、システムはセキュリティ保護され、合理的にロックダウンされます。ただし、多くの管理者は、セキュリティ体制をカスタマイズしたり、NSX Advanced Load Balancer にアクセスできるユーザーに関するポリシーを強化したりすることを希望する場合があります。VMware は、NSX Advanced Load Balancer をセキュリティ保護するための選択肢を徹底的に検討することを強くお勧めします。これは、悪意ある攻撃にさらされる可能性がより深刻な本番環境でセキュリティを保証するために不可欠です。
詳細については、次のガイドを参照してください。
『VMware NSX Advanced Load Balancer 管理ガイド』の「ユーザー認証と認可」トピック。
『VMware NSX Advanced Load Balancer インストール ガイド』の「NSX Advanced Load Balancer サービス エンジンとコントローラ間の通信」セクション。
『VMware NSX Advanced Load Balancer 管理ガイド』の「アクセス設定」トピック。