De voor een host geconfigureerde opslag kan een of meer Storage Area Networks (SAN's) omvatten die iSCSI gebruiken. Als iSCSI op een host is geconfigureerd, kunnen beheerders verschillende maatregelen treffen om beveiligingsrisico's te minimaliseren.

iSCSI is een toegangsmethode voor SCSI-apparaten en dient voor het uitwisselen van gegevensrecords via TCP/IP via een netwerkpoort in plaats van via een directe verbinding met een SCSI-apparaat. Bij iSCSI-transacties worden blokken onbewerkte SCSI-gegevens ingesloten in iSCSI-records en verzonden aan het apparaat of de gebruiker die de aanvraag heeft gedaan.

Een manier om iSCSI-apparaten te beveiligen tegen ongewenste indringing, is te vereisen dat de host of initiator wordt geverifieerd door het iSCSI-apparaat of doel wanneer de host toegang probeert te krijgen tot gegevens op het doel-LUN. Verificatie bewijst dat de initiator toegangsrechten heeft voor een doel,

ESXi en iSCSI ondersteunen Challenge Handshake Authentication Protocol (CHAP), wat de legitimiteit verifieert van initiators die doelen op het netwerk benaderen. Gebruik de vSphere Client of vSphere Web Client om te bepalen of er verificatie plaatsvindt en om de verificatiemethode te configureren. Voor informatie over het configureren van CHAP voor iSCSI, zie de vSphere-documentatie CHAP-parameters configureren voor iSCSI-adapters.