iSCSI 構成を計画するときは、iSCSI SAN の全体のセキュリティを向上させる方法を使用します。iSCSI 構成のセキュリティは IP ネットワーク程度なので、ネットワークを設定するときに優れたセキュリティ標準を適用して、iSCSI ストレージの安全性を高めてください。

次に、優れたセキュリティ標準を実装するための提案をいくつか示します。

転送データの保護

iSCSI SAN の第一のセキュリティ リスクは、転送されるストレージ データを攻撃者が傍受する可能性があることです。

攻撃者が iSCSI データを簡単に参照できないよう対策を強化してください。ハードウェア iSCSI アダプタおよび ESXi iSCSI イニシエータは、ターゲット間で受け渡しするデータを暗号化しないので、データはより傍受攻撃を受けやすくなります。

仮想マシンに iSCSI 構成を使用して標準スイッチと VLAN を共有できるように設定すると、iSCSI トラフィックが仮想マシン攻撃者により悪用される危険性があります。攻撃者が iSCSI 転送を受信できないようにするには、仮想マシンのいずれからも iSCSI ストレージ ネットワークを参照できないようにしてください。

ハードウェア iSCSI アダプタを使用している場合、このようにするには、iSCSI アダプタおよび ESXi 物理ネットワーク アダプタがスイッチの共有やその他の方法によってホストの外部で不注意に接続されないようにします。ESXi ホストを直接介して iSCSI を構成する場合は、仮想マシンが使用する標準スイッチとは別の標準スイッチを介して iSCSI ストレージを構成することで、このようにできます。

専用標準スイッチを提供することで iSCSI SAN を保護するほかに、iSCSI SAN を独自の VLAN で構成して、パフォーマンスとセキュリティを向上させることができます。iSCSI 構成を個別の VLAN に置くと、iSCSI アダプタ以外のデバイスが iSCSI SAN 内の転送を参照できなくなります。また、ほかのソースからのネットワーク接続も、iSCSI トラフィックを妨害できなくなります。

安全な iSCSI ポート

iSCSI デバイスを実行する場合、ESXi ホストは、ネットワーク接続を待機するポートを開きません。これは、攻撃者がスペア ポートを介して ESXi に侵入し、ホストの制御を取得する機会が減ることを意味しています。したがって、iSCSI を実行しても、接続の ESXi ホスト側で新たなセキュリティ リスクが生じることはありません。

実行する任意の iSCSI ターゲット デバイスには、iSCSI 接続を待機するために、1 つ以上のオープン TCP ポートが必要です。iSCSI デバイス ソフトウェアのセキュリティが脆弱である場合、ESXi に問題がなくても、データにはリスクが生じることがあります。このリスクを軽減するため、ストレージ メーカーが提供するすべてのセキュリティ パッチをインストールし、iSCSI ネットワークに接続されるデバイスを制限します。