Новости Статьи VMware Veeam StarWind vStack Microsoft Nakivo Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6310 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru / Articles / Список политик безопасности для серверов VMware ESX/ESXi в vGate R2 и рекомендации по их применению.

Список политик безопасности для серверов VMware ESX/ESXi в vGate R2 и рекомендации по их применению.

Список политик безопасности для серверов VMware ESX/ESXi в vGate R2 и рекомендации по их применению.

Автор: Александр Самойленко
Дата: 27/09/2012

Поддержите VM Guru!

USDT / TRC20, адрес: TCDP7d9hBM4dhU2mBt5oX2x5REPtq9QdU1




Статья:

Многие из вас уже знакомы с сертфицированным средством vGate R2, которое предназначено для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности для хост-серверов и виртуальных машин, а также за счет механизма защиты от несанкционированного доступа. Сегодня мы детально рассмотрим существующие в vGate R2 политики безопасности и опишем некоторые рекомендации по их применению.

Политики безопасности, реализованные в vGate R2, контролируют критичные для безопасности виртуальной среды настройки серверов ESX / ESXi и ВМ. На предмет соответствия самим политикам (то есть, настройкам безопасности) инфраструктуру виртуализации можно просканировать абсолютно бесплатно с помощью бесплатного средства vGate Compliance Checker с поддержкой vSphere 5. Ну а далее, с помощью vGate R2, эти политики можно уже централизованно контролировать.

То есть, смысл политик в vGate R2 - освободить администратора vSphere от рутинных операций за счет автоматизации настройки безопасности для хостов и виртуальных машин. Политика назначается метке безопасности (категория или уровень конфиденциальности данных ВМ или хост-сервера), после чего метка назначается серверам ESX/ESXi и виртуальным машинам (а также другим объектам), которые автоматически настраиваются с помощью агентов на хостах.

Для каждой из политик набора есть ее детальное описание и, что особенно круто, ссылка на конкретный пункт руководящего документа:

Ниже мы приведем полный список политик безопасности для хост-серверов ESX/ESXi с их описанием и рекомендациями по применению. В таблице используются 2 основных роли пользователя по отношению к продукту:

  • АВИ - администратор виртуальной инфраструктуры, действующий через vSphere Client. С точки зрения продукта vGate R2, АВИ является его пользователем.
  • АИБ - администратор информационной безопасности предприятия, он же является администратором vGate R2. Он контролирует пользователей АВИ и управляет назначением политик хост-серверам и виртуальным машинам, а также производит аудит действий пользователей (АВИ).

Собственно, сами политики vGate R2, касающиеся хост-серверов:

Название политики Описание Рекомендации/ примечания
Список разрешенных программ Обеспечивает доверенную программную среду ESX-сервера. На ESX-сервере хранится список разрешенных по умолчанию программ. АИБ при необходимости может с помощью консоли управления добавить или удалить из этого списка нужные программы. Необходимо тогда, когда требуется применение сторонних модулей и приложений, работающих в консоли ESX/ESXi
Запрет локального входа на ESX-сервер Политика управляет списком пользователей, которым разрешен локальный вход на ESX-сервер. Доступ пользователей в консоль лучше ограничить или оставить только одного администратора, который может это делать.
Запрет подключения USB-носителей к ESX/ESXi-серверу Блокирует возможность подключения USB Flash накопителей к ESX/ESXi-серверу, тем самым обеспечивая контроль монтирования устройств к ESX/ESXi-серверу. После включения данной политики на ESX-сервере, необходима его перезагрузка. Если не используются USB-устройства, политику лучше применить.
Правила для межсетевого экрана Содержит правила фильтрации трафика для межсетевого экрана netfilter, поступающего на ESX-сервер. По умолчанию политика запрещает административный доступ по портам TCP 443/22 для всех объектов из защищаемого периметра, за исключением сервера авторизации и vCenter. При необходимости разрешить доступ к ESX-серверу других объектов необходимо настроить ПРД для них в формате: "<исходный адрес/подсеть> <целевой порт>". Инструкция по настройке правил доступа серверов к хостам приведена в статье "Настройка взаимодействия инфраструктурных серверов с защищенным периметром vGate R2 в инфраструктуре VMware vSphere".
Аутентификация для однопользовательского режима Политика определенным образом настраивает конфигурационный файл /etc/inittab для обеспечения обязательной аутентификации в однопользовательском режиме. Эту политику обязательно нужно применять, чтобы не было возможности сбросить пароль сервера ESX/ESXi (подробнее и тут).
Установка и поддержка целостности файловой системы Политика ограничивает доступ к конфигурационным файлам служб. Политику лучше применить.
Использование версии 2 протокола SSH Политика задает необходимость использования протокола SSH версии 2. Политику лучше применить.
Ограничение входа в систему для root Политика модифицирует файл /etc/securetty для ограничения входа в систему под учетной записью root. Опционально - если это не создает неудобств администраторам.
Запрет подключения пользовательских съемных файловых систем Политика ограничивает набор устройств, разрешенных для подключения. Политику лучше применить, если не используется таких устройств.
Запрет операций с буфером обмена Политика устанавливает запрет на выполнение операций с буфером обмена для каждой виртуальной машины. После включения данной политики необходима перезагрузка виртуальных машин. Политику лучше применить, если это не требуется для работы с ВМ.
Ограничение на выполнение назначенных заданий Политика ограничивает список пользователей, которым разрешено выполнять назначенные задания (команды cron и at). Политику можно применить, если это не требуется для работы с заданиями.
Ограничение прав на конфигурацию планировщика заданий Политика ограничивает доступ к конфигурационным файлам планировщика заданий. Политику можно применить, если это не требуется для работы с заданиями.
Установка ограничений для системных служб Политика устанавливает ограниченные полномочия на файлы по умолчанию для демонов и root. Политику лучше применить.
Разделение сетей консоли управления и виртуальных машин Политика проверяет, что не используется одна сеть для Service Console и виртуальных машин. Политику нужно применить - сети в производственной среде должны быть разнесены.
Использование протокола CHAP для iSCSI устройств Политика задает необходимость использования CHAP для проверки подлинности при подключении iSCSI-устройств Если используются только такие таргеты - политику лучше применить.
Настройки логирования виртуальных машин на ESX/ESXi-сервере Политика для каждой виртуальной машины настраивает следующие параметры логирования: log.rotateSize=100000, log.keepOld=10. Политику лучше применить, чтобы логи не заполонили диск.
Удаление ненужных устройств виртуальных машин Для каждой виртуальной машины устанавливается параметр <device name>.allowGuestConnectionControl=false. После включения данной политики необходима перезагрузка ВМ. Политику лучше применить.
Политики паролей ESX сервера Политика задает политики паролей ESX-сервера. Подробнее о политике паролей в статье "Аутентификация и политики паролей в VMware ESX / vSphere под Service Console".
Проверка политики контроля доступа по сети Политика сохраняет указанный диапазон IPадресов в "default" блок файла /etc/xinetd.conf в виде: only_from = <net>/<num_bits> <net>/<num_bits>. В случае включения данной политики в списке обязательно должен присутствовать адрес 127.0.0.1. После включения данной политики необходим перезапуск службы xinetd. Политику лучше применить.
Полномочия на файлы жестких дисков виртуальных машин Политика запрещает просмотр, изменение и выполнение vmdk-файлов. Политику лучше применить.
Полномочия на файлы конфигурации виртуальных машин Политика запрещает изменение vmx-файлов. Политику лучше применить.
Защита от нехватки места на корневой файловой системе ESX-сервера Политика проверяет, что на разделы /, /boot, /tmp, /home, swap, /var/core, /var/log или /var назначены отдельные дисковые партиции, что уменьшает вероятность нехватки места на рабочем разделе и соответственно предотвращает отказ в обслуживании. Политику лучше применить.
Запрет подключения съемных устройств к ESX-серверу. Политика запрещает подключение съемных устройств. Политику лучше применить, если не используется таких устройств.
Запрет vSphere Web Access Политика блокирует возможность использования веб-доступа к управлению сервером для соответствия требованиям CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.10.9 "Ensure Host Direct Web Access is Disabled", VMware vSphere 4.1 Security Hardening Guide п.HCM03 и PCI DSS v2.0 п.2.2.2. Политика назначается на ESX-сервер. Политику лучше применить. Веб-сервер блокируется только на хостах ESX/ESXi. На vCenter он, конечно же, остается.
Предотвращение сжатия виртуальных дисков Политика устанавливает запрет на выполнение операции сжатия виртуального диска для каждой виртуальной машины для соответствия требованиям CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.16.6 "Prevent Virtual Disk Shrinkage" и VMware vSphere 4.1 Security Hardening Guide п.VMX01. После включения данной политики необходима перезагрузка виртуальных машин. Политика назначается на ESX/ESXi-сервер. Имеется в виду операция shrink для виртуального диска. Подробнее о ней тут и тут.
Предотвращение шпионажа других пользова телей на администраторских уда ленных консолях Политика защищает открытую удаленную консоль Администратора от других подключений. Будет разрешено соединение удаленной консоли только с одной виртуальной машиной. Другие запросы будут отклоняться до окончания первой сессии. Соответствует требованиям CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.16.7 "Set RemoteDisplay.maxConnections to One", VMware vSphere 4.1 Security Hardening Guide п.VMX02 и PCI DSS v2.0 п.7.1. После включения данной политики необходима перезагрузка виртуальных машин. Политика назначается на ESX/ESXi-сервер. Политику лучше применить. Подробнее об этом тут.
Запрет удаленных опраций в гостевой системе Политика блокирует возможность использования VIX API, что позволяет предотвратить запуск запрещенных операций на гостевой ОС для соответствия требованиям CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.16.10 "Disable VIX API" и VMware vSphere 4.1 Security Hardening Guide п.VMX30. После включения данной политики необходима перезагрузка виртуальных машин. Политика назначается на ESX/ESXi-сервер. Политику лучше применить - этот API используется редко. Подробнее тут.
Запрещение отсылки информации о производительности ESX сервера гостевым системам Политика отключает отсылку информации о загрузке ESX сервера на гостевую OC, так как нарушитель потенциально может использовать эту информацию для получения информации об узле для осуществления дальнейших атак на хост. Соответствует требованиям CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.16.11 "Disable ESX Host Performance Data Delivery to a VM" и VMware vSphere 4.1 Security Hardening Guide п.VMX31. После включения данной политики необходима перезагрузка виртуальных машин. Политика назначается на ESX/ESXi-сервер. Политику лучше применить.
Запрет коммуникаций между виртуальными машинами через VMCI-интерфейс Политика блокирует возможность использования VMCI-интерфейса для соединения между виртуальными машинами. Соответствует требованиям CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.16.5 и VMware vSphere 4.1 Security Hardening Guide п.VMX12 "Disable VM to VM communication through VMCI". После включения данной политики необходима перезагрузка виртуальных машин. Политика назначается на ESX/ESXi сервер. Политику лучше применить, если не используете VMCI в настройках ВМ.
Ограничение размера vmx-файла Политика устанавливает максимальный размер для vmx-файла. Неконтролируемый размер VMX-файла может привести к отказу в обслуживании при заполнении хранилища данных. Соответствует требованиям CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.16.2 и VMware vSphere 4.1 Security Hardening Guide п.VMX21 "Limit informational messages from the VM to the VMX file". После включения данной политики необходима перезагрузка виртуальных машин. Политика назначается на ESX/ESXi-сервер. Политику лучше применить.
Избегать использования несохраняющихся (nonpersistent) дисков Политика проверяет и информирует об использовании independentnonpersistent дисков у виртуальных машин. Соответствует требованиям CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.16.9 и VMware vSphere 4.1 Security Hardening Guide п.VMX22 "Avoid using independent nonpersistent disks". После включения данной политики необходима перезагрузка виртуальных машин. Политика назначается на ESX/ESXi-сервер Политику лучше применить, так как такие диски используются для заметания следов - выключил ВМ, диска больше нет.
Контроль использования SSL-сертификатов Позволяет настроить параметры HTTPS-соединения, а также информирует об использовании VMware SSL сертификатов, установленных по умолчанию. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.HCM01 "Do not use default selfsigned certificates for ESX/ESXi Communication" и PCI DSS v2.0 п.2.1. Политика назначается на ESX/ESXi-сервер. Подробнее о сетификатах тут.
Запрет использования Managed Object Browser Политика блокирует возможность использования Managed Object Browser. Соответствует требованиям CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.15.4, VMware vSphere 4.1 Security Hardening Guide п.HCM02 "Disable Managed Object Browser" и PCI DSS v2.0 п.2.2.2. Политика назначается на ESX/ESXi-сервер. Если администраторы не используют MOB - лучше применить. О том, что может делать MOB - тут и тут.
Отключение приветственной страницы (Welcome Web Page) при подключении к интерфейсу управления ESX-сервера Политика отключает показ приветственной страницы (Welcome Web Page) при подключении к интерфейсу управления ESX-сервера. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.HCM05 "Disable Welcome web page". Политика назначается на ESX/ESXi-сервер. Политику можно применить.
Отключение неиспользуемого vSphere функционала. Политика отключает у виртуальной машины функции для работы с VMware Workstation и Fusion. Остановка HGFS-сервера приведет к тому, что API, использующее его для отправки/приема файлов на/с гостевую систему (некоторые VIX команды или VMware Tools autoupgrader) не будет работать. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.VMX24 "Disable certain unexposed features" и PCI DSS v2.0 п.2.2.4. После включения данной политики необходима перезагрузка виртуальных машин. Политика назначается на ESX/ESXi-сервер. Опционально - этот функционал угрозы не представляет.
Контроль за доступом через VMsafe CPU/Mem API Если не используются продукты, работающие с VMsafe CPU/Mem API, то необходимо контролировать его применение. Политика проверяет, что у всех виртуальных машин сервера это API отключено и не настроено. Соответствует требованиям CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.17.2 и VMware vSphere 4.1 Security Hardening Guide п.VMX52 "Control access to VMs through VMsafe CPU/Mem API". После включения данной политики необходима перезагрузка виртуальных машин. Политика назначается на ESX/ESXi сервер, но можно отменить контроль для некоторых виртуальных машин, назначив на них одноименную политику. Подробности в документации Политику лучше применить, если нет продуктов с VMsafe.
Контроль за доступом через VMsafe Network API Если не используются продукты, работающие с VMsafe Network API, то необходимо контролировать его применение. Политика проверяет, что у всех виртуальных машин сервера это API отключено и не настроено. Соответствует требованиям CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.17.2 и VMware vSphere 4.1 Security Hardening Guide п.VMX55 "Control access to VMs through VMsafe Network API". После включения данной политики необходима перезагрузка виртуальных машин. Политика назначается на ESX/ESXi-сервер, но можно отменить контроль для некоторых виртуальных машин, назначив на них одноименную политику. Подробности в документации. Политику лучше применить, если нет продуктов с VMsafe.
Настройка постоянного журналирования на ESXi Политика позволяет задать путь к журнальному файлу в хранилище данных, что исключает потерю журнальных данных при перезагрузке сервера. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.HLG02 "Configure persistent logging". Политика назначается на ESXi-сервер. Политику лучше применить.
Ограничение доступа к VMsafe Network API Политика позволяет ограничить доступ к VMsafe Network API путем задания единственного IPадреса, который выступает в качестве VMsafe Network security appliance. Если указать "0" вместо IP, то доступ к VMsafe Network API будет запрещен. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.VMX56 "Restrict access to VMsafe network APIs" и п.HMT12 "Prevent unintended use of VMsafe network APIs". Политика назначается на ESX/ESXi-сервер Политику лучше применить, если нет продуктов с VMsafe.
Проверка настроек SNMP-агента (только для ESXi) Политика позволяет проверить и задать в случае необходимости настройки для SNMP-агента. Используйте ";" в качестве разделителя для указания нескольких обществ и приемников SNMP-данных. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.HMT02 "Ensure proper SNMP configuration (ESXi ONLY)". Политика назначается на ESXi-сервер. Если используете SNMP-политику нужно применить.
Включить Lockdown Mode Политика включает Lockdown Mode, который обязывает использовать vCenter для управления сервером (http://kb.vmware.com/kb/1008077). Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.HCN02 "Enable lockdown mode to restrict remote access". Политика применяется только для ESXi-серверов, которые добавлены в vCenter. Про этот режим у нас написано в статье "Что такое и как работает VMware ESXi Lockdown Mode". Политику можно применить.
Отключение Direct Console User Interface Политика блокирует возможность использования Direct Console User Interface. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.HCN05 "Disable DCUI to prevent all local administrative control" и PCI DSS v2.0 п.7.1. Политика назначается на ESXi-сервер. Политику можно применить, если есть необходимость.
Отключение Tech Support Mode Политика блокирует возможность использования Tech Support Mode. Локальный и удаленный Tech Support Mode могут быть отключены независимо друг от друга. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.HCN06 "Disable Tech Support Mode unless needed for diagnostics and breakfix" и PCI DSS v2.0 п.2.2.2. Политика назначается на ESXi-сервер. Политику можно применить, если есть необходимость.
Установка таймаута для работы в Tech Support Mode Политика устанавливает таймаут для работы в Tech Support Mode, по истечении которого Tech Support Mode будет отключен. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.HCN07 "Set a timeout for Tech Support Mode". Политика назначается на ESXi сервер. Политику лучше применить.
Запрет NFS и NIS клиентов Политика блокирует работу NFS или NIS клиентов. Использование этих клиентов отключает межсетевой экран ESX-сервера для исходящих соединений. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.CON03 "Do not run NFS or NIS clients in the Service Console". Политика назначается на ESX-сервер. Политику лучше применить.
Установка прав на важные файлы и запускаемые утилиты Политика устанавливает права на важные файлы журналов и утилит, контролирует их владельцев. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.COH04 "Ensure permissions of important files and utility commands have not been changed from default". Политика назначается на ESX-сервер. Политику лучше применить.
Контроль за использованием VMsafe API для защитного модуля VMsafe позволяет использовать одну из виртуальных машин как защитный модуль для инспектирования CPU/Memory или сетевых ресурсов других виртуальных машин. На всех виртуальных машинах, кроме исполняющей роль защитного модуля, эта функциональность должна быть отключена. Соответствует требованию CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.17.1. Политика назначается на ESX/ESXi-сервер, но виртуальные машины-защитные модули могут быть исключены из обработки соответствующей политикой. Политику лучше применить.
Проверка использования аутентификации через Active Directory Политика проверяет, что на сервере используется Active Directory аутентификация. По умолчанию проверяются настройки Kerberos и LDAP-соединения. Проверка LDAP опциональна. Политика соответствует требованию CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.10.12 "Use Directory Service Authentication". Политика назначается на ESX-сервер. Если есть AD - политику лучше применить.
Проверка настроек https Политика проверяет, что все браузерные сессии на сервере используют https. Проверяет соответствие требованию CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.14.1 "Ensure all Host Browser Sessions are https" и PCI DSS v2.0 п.2.3. Политика назначается на ESX-сервер. Политику лучше применить.
Аудит модулей ядра гипервизора без цифровой подписи Политика проверяет загруженные модули ядра и информирует об использовании неподписанных модулей. Список разрешенных к загрузке неподписанных модулей можно расширить. Соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.HMT15 "Audit for loading of unauthorized kernel modules". Политику лучше применить.
Мониторинг использования хранилища Политика проверяет текущее заполнение хранилища и информирует, если оно превышает заданный лимит. Кроме того, контролируется превышение предполагаемого размера thin provisioned виртуальных дисков по отношению к суммарному размеру хранилища. Соответствует требованию CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.17.6 "Monitor Thin Provisioned Use to Avoid Storage Overcommitment". Политика назначается на ESX-сервер. Политику лучше применить.
Отключить протокол IPv6 Политика позволяет отключить протокол IPv6, если он не используется. Соответствует требованию PCI DSS v2.0 п.1.2.1 "Restrict inbound and outbound traffic to that which is necessary for the cardholder data environment". Политика назначается на ESX/ESXi-сервер. После применения политики необходим перезапуск сервера. Опционально.
Защита от переполнения буфера Политика включает защиту от переполнения буфера, устанавливая при этом соответствующие переменные ядра. Обеспечивает соответствие требованию PCI DSS v2.0 п.2.2.3 "Configure system security parameters to prevent misuse". Политика назначается на ESX-сервер. Политику лучше применить.
Минимизация списка служб Политика проверяет список работающих служб на соответствие требованию CIS Security Configuration Benchmark For VMware ESX 4 v1.0 п.1.9.1 "Minimize Boot services". Политика назначается на ESX-сервер. Политику лучше применить.
Установка пароля загрузчика ESX-сервера Политика назначает пароль на случай попытки изменить штатный способ загрузки. Политику нужно применять, чтобы избежать угроз, связанных с физическим доступом к хост-серверу.
Настройка параметров ядра ESX-сервера Политика позволяет настроить сетевые параметры ядра Kernel. После включения данной политики необходима перезагрузка ESX-сервера. Политику лучше применить.
Запрет контроля устройств ESX/ESXi-сервера со стороны виртуальных машин Политика запрещает гостевой операционной системе виртуальной машины контролировать устройства ESX/ESXi-сервера. Политику лучше применить.
Запрет отсылки сообщений ESX-серверу со стороны виртуальных машин Политика для каждой виртуальной машины устанавливает параметр: isolation.tools.setinfo.disable=true. После включения данной политики необходима перезагрузка виртуальных машин. Политику лучше применить.
Полномочия на файлы системного журнала ESX-сервера Политика позволяет настроить права на файлы журнала событий ESX-сервера. Политику лучше применить.
Настройка параметров логирования ESX сервера Политика позволяет настроить параметры логирования ESX-сервера. Политику лучше применить. Выставьте в настройках нужную политику хранения логов.
Текст приглашения для сетевого и локального доступа к ESX-серверу Политика позволяет задать текст приглашения в консоли для сетевого и локального доступа. Опционально.
Ограничение на под ключение устройств к ESX-серверу Политика позволяет ограничить возможность подключения устройств. Политику лучше применить.
Синхронизация времени Политика позволяет настроить синхронизацию времени. Политику лучше применить.
Полномочия на доступ к файлам паролей пользователей Политика позволяет ограничить доступ к файлам, содержащим пароли пользователей. Политику лучше применить.
Полномочия на файлы конфигурации протокола SNMP Политика ограничивает доступ к конфигурационным файлам протокола SNMP. Политику лучше применить.
Настройка параметров безопасности для протокола SSH Политика позволяет настроить конфигурационный файл sshd_config . Если необходимо.
Ограничение на возможность удаления файлов ESX-сервера Политика ограничивает возможность удаления файлов из перезаписываемых каталогов. Политику можно применить.
Ограничение на использование привилегий суперпользователя Политика гарантирует, что привилегии суперпользователя разрешены только членам группы wheel. Политику лучше применить.
Отсылка событий ESX сервера на syslog сервер Политика позволяет настроить ведение журнала событий ESX/ESXi-сервера на удаленном сервере syslog. Политику нужно применить. Подробнее о Syslog в нашей статье "Установка VMware Syslog Collector для удаленного сбора логов ESXi".
Отсутствие программ с setuid или setgid-флагами Политика гарантирует отсутствие программ с setuid или getuid-флагами. Политику лучше применить.
Ограничение права перезаписи файлов ESX сервера Политика ограничивает право перезаписи файлов для всех пользователей. Политику лучше применить.
Отсутствие файлов без владельца на ESX сервере Политика устанавливает в качестве владельца пользователя root и доступ только для чтения всем файлам, в атрибутах которых не определен владелец. Опционально.
Очистка памяти виртуальных машин Политика обеспечивает очистку памяти после завершения работы ВМ. После включения данной политики требуется перезагрузка виртуальной машины. Политику лучше применить. Одно из требований к ИСПДн.
Очистка памяти виртуальных машин (двукратная запись) Политика обеспечивает двукратную очистку памяти после завершения работы ВМ. После включения данной политики требуется перезагрузка виртуальной машины. Политику лучше применить. Одно из требований к ИСПДн.
Настройки безопасности для виртуальных комму таторов Политика задает более строгие настройки работы виртуального коммутатора (запрещены смешанный режим, смена MAC-адреса и несанкционированные передачи). Политику нужно применять, если вы не используете Host Profiles для настройки этих параметров.
Группы портов не настроены на значения VLAN из зарезервированных диапазонов Некоторые физические коммутаторы резервируют за собой определенные идентификаторы VLAN для внутренних нужд, и часто блокируют весь трафик с данными значениями. Например, коммутатор Cisco Catalyst обычно резервирует значения VLAN 1001, 1024 и 4094, тогда как коммутатор Nexus обычно резервирует значения 3968, 4047 и 4094. Конкретные значения можно найти в документации по коммутатору. Политика назначается на ESX/ESXi-сервер и блокирует возможность указания данных значений VLAN. При указании диапазонов в качестве разделителя используется дефис, а отдельные порты указываются через точку с запятой. Пример: 100121;23;150160. Политику лучше применить.
Имена всех виртуальных коммутаторов (vSwitches) соответст вуют заданному требованию Политика гарантирует, что нельзя создать (изменить) группу портов (Port Groups) с именем, несоответствующим заданному требованию. Политика соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.HCN10 "Ensure that Port Groups are Configured with a clear network label". Политика назначается на ESX/ESXi-сервер. Политику лучше применить.
Имена всех групп портов соответствуют за данному требованию Политика гарантирует, что нельзя создать (изменить) группу портов (Port Groups) с именем несоответствующим заданному требованию. Политика соответствует требованию VMware vSphere 4.1 Security Hardening Guide п.HCN10 "Ensure that Port Groups are Configured with a clear network label". Политика назначается на ESX/ESXi-сервер. Политику лучше применить.
Группы портов не на строены на значения VLAN 4095, кроме как для Virtual Guest Tagging Когда группе портов назначен номер VLAN 4095, то считается, что активируется режим Virtual Guest Tagging (VGT). В этом режиме виртуальный коммутатор передает весь трафик внутрь гостевой ОС виртуальной машины без каких либо модификаций тегов VLAN. VLAN 4095 следует использовать только в случае, если гостевая ОС специально настроена для самостоятельного управления тегами VLAN. Политика назначается на ESX/ESXi-сервер и блокирует возможность указания значения VLAN 4095 Политику лучше применить.
Группы портов не на строены на значения native VLAN ESX не использует концепцию native VLAN. Сетевые пакеты с VLAN, указанным в группе портов, будут помечены специальным тегом. Пакеты с VLAN, не указанным в группе портов, не будут помечены и, следовательно, будут считаться относящимися к native VLAN физического коммутатора. Например, пакеты с VLAN 1, исходящие из физического коммутатора Cisco, не будут помечены, поскольку они трактуются как пакеты с native VLAN. В то же время, пакеты с VLAN 1, исходящие с ESX сервера, будут отмечены тегом "1". Таким образом, трафик с ESX-сервера, предназначенный для native VLAN, будет маршрутизироваться некорректно (так как пакеты помечены тегом), а трафик, исходящий из физического коммутатора с native VLAN не будет виден (так как пакеты без тегов). Политика назначается на ESX/ESXi-сервер и блокирует возможность указания значения native VLAN. Политику лучше применить.

Напомним, что некоторые из этих политик поддерживаются или на ESX-серверах, или на ESXi-серверах, или на обоих типах гипервизора.

Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Veeam Broadcom Offtopic Microsoft Cloud StarWind VMachines NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Workstation Backup Network vDefend vSAN Tanzu VMUG Private AI HCX VCPP Labs Explore Data Protection ONE AI Intel Live Recovery VCP V2V Aria NSX DPU Update EUC Avi Community Skyline Host Client GenAI Chargeback Horizon SASE Workspace ONE Networking Ransomware Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint Director Memory SIOC Troubleshooting Stretched Bugs ESA Android Python Upgrade ML Hub Guardrails CLI Driver Foundation HPC Orchestrator Optimization SVMotion Diagram Ports Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2025, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge