Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de sécurité d'Oracle VM Server for SPARC 2.2 Oracle VM Server for SPARC (Français) |
1. Présentation de la sécurité d'Oracle VM Server for SPARC
Fonctions de sécurité utilisées par Oracle VM Server for SPARC
Présentation du produit Oracle VM Server for SPARC
2. Installation et configuration sécurisées d'Oracle VM Server for SPARC
3. Fonctions de sécurité d'Oracle VM Server for SPARC
4. Considérations relatives à la sécurité pour les développeurs
Les domaines invités peuvent être configurés de différentes manières pour fournir des niveaux variables d'isolement des domaines invités, de partage du matériel et de connectivité des domaines. Ces facteurs contribuent à la sécurité de la configuration globale d'Oracle VM Server for SPARC, à laquelle vous pouvez appliquer certains des principes de sécurité généraux suivants :
Minimisez la surface d'attaque.
Minimisez les erreurs de configuration involontaires en créant des lignes directrices opérationnelles vous permettant d'évaluer périodiquement la sécurité du système. Reportez-vous à la section “Counter Measure #1: Operational Guidelines” du document Secure Deployment of Oracle VM Server for SPARC.
Planifiez avec soin l'architecture de l'environnement virtuel pour maximiser l'isolement des domaines. Reportez-vous aux contre-mesures décrites à la section “Threat #2: Errors in the Architecture of the Virtual Environment” du document Secure Deployment of Oracle VM Server for SPARC.
Planifiez avec soin les ressources à affecter et décidez si elles doivent être partagées. Reportez-vous aux sections “Counter Measure #7: Carefully Assigning Hardware Resources” et “Counter Measure #8: Careful Assignment of Shared Resources” du document Secure Deployment of Oracle VM Server for SPARC.
Assurez-vous que les domaines logiques sont à l'abri des manipulations en appliquant la contre-mesure décrite aux sections “Threat #4: Manipulation of the Execution Environment” et “Counter Measure #28: Securing the Guest OS” du document Secure Deployment of Oracle VM Server for SPARC.
Exposez uniquement un domaine invité au réseau en cas de besoin. Vous pouvez utiliser des commutateurs virtuels pour restreindre la connectivité réseau d'un domaine invité aux réseaux appropriés uniquement.
Effectuez les opérations requises pour réduire la surface d'attaque dans Oracle Solaris 10 et Oracle Solaris 11, telles que décrites dans les manuels Directives de sécurité d’Oracle Solaris 10 et Directives de sécurité d’Oracle Solaris 11 .
Protégez le coeur de l'hyperviseur comme décrit dans les sections “Counter Measure #15: Validating Firmware and Software Signatures” et “Counter Measure #16: Validating Kernel Modules” du document Secure Deployment of Oracle VM Server for SPARC.
Protégez le domaine de contrôle contre les attaques par déni de service. Reportez-vous à la section “Counter Measure #17: Console Access” du document Secure Deployment of Oracle VM Server for SPARC.
Assurez-vous que Logical Domains Manager ne peut pas être exécuté par des utilisateurs non autorisés. Reportez-vous à la section “Threat #8: Unauthorized Use of Configuration Utilities” du document Secure Deployment of Oracle VM Server for SPARC.
Assurez-vous que le domaine de service n'est pas accessible à des utilisateurs ou des processus non autorisés. Reportez-vous à la section “Threat #9: Manipulation of a Service Domain” du document Secure Deployment of Oracle VM Server for SPARC.
Protégez un domaine d'E/S ou un domaine de service contre les attaques par déni de service. Reportez-vous à la section “Threat #10: Denial-of-Service of IO Domain or Service Domain” du document Secure Deployment of Oracle VM Server for SPARC.
Assurez-vous qu'un domaine d'E/S n'est pas accessible à des utilisateurs ou des processus non autorisés. Reportez-vous à la section “Threat #11: Manipulation of an IO Domain” du document Secure Deployment of Oracle VM Server for SPARC.
Désactivez les services non indispensables du gestionnaire de domaines. Logical Domains Manager fournit des services réseau pour l'accès aux domaines, ainsi que pour leur surveillance et leur migration. Désactivez les services réseau suivants lorsque vous ne les utilisez pas :
Service de migration sur les ports TCP 4983 et 8101
Pour désactiver ce service, reportez-vous à la description des propriétés ldmd/incoming_migration_enabled et ldmd/outgoing_migration_enabled dans la page de manuel ldmd(1M).
La prise en charge XMPP (Extensible Messaging and Presence Protocol) sur le port TCP 6482
Pour désactiver ce service, reportez-vous à la section Transport XML du manuel Guide d’administration d’Oracle VM Server for SPARC 2.2.
Protocole SNMP (Simple Network Management Protocol) sur le port UDP 161
Déterminez si vous souhaitez utiliser la base MIB (Base d'informations de gestion) d'Oracle VM Server for SPARC pour observer les domaines. Cette fonction nécessite que le service SNMP soit activé. En fonction de votre choix, effectuez l'une des opérations suivantes :
Activez le service SNMP afin d'utiliser la base MIB d'Oracle VM Server for SPARC. Installez la base MIB d'Oracle VM Server for SPARC en toute sécurité. Reportez-vous à la section Procédure d’installation du package logiciel Oracle VM Server for SPARC MIB du manuel Guide d’administration d’Oracle VM Server for SPARC 2.2 et à la section Gestion de la sécurité du manuel Guide d’administration d’Oracle VM Server for SPARC 2.2.
Désactivez le service SNMP. Pour désactiver ce service, reportez-vous à la section Procédure de suppression du package logiciel Oracle VM Server for SPARC MIB du manuel Guide d’administration d’Oracle VM Server for SPARC 2.2.
Service de découverte sur l'adresse de multidiffusion 239.129.9.27 et le port 64535
Il est impossible de désactiver ce service pendant que le démon de Logical Domains Manager, ldmd, est en cours d'exécution. Au lieu de cela, utilisez la fonction IP Filter d'Oracle Solaris pour bloquer l'accès à ce service, ce qui réduit la surface d'attaque de Logical Domains Manager. Le blocage de l'accès empêche l'utilisation non autorisée de l'utilitaire, ce qui permet de lutter efficacement contre les attaques par déni de service et les autres tentatives d'utilisation abusive de ces services réseau. Reportez-vous au Chapitre 20, IP Filter dans Oracle Solaris (présentation) du manuel Administration d’Oracle Solaris : Services IP et à la section Utilisation d’ensembles de règles IP Filter du manuel Administration d’Oracle Solaris : Services IP.
Reportez-vous également aux sections “Counter Measure #14: Securing the ILOM” et “Counter Measure #20: Hardening LDoms Manager” du document Secure Deployment of Oracle VM Server for SPARC.
Accordez le privilège minimal nécessaire pour effectuer une opération.
Isolez les systèmes en classes de sécurité, lesquelles correspondent à des groupes formés de systèmes invités individuels partageant les mêmes exigences en matière de sécurité et les mêmes privilèges. En assignant uniquement des domaines invités de la même classe de sécurité à une plate-forme matérielle donnée, vous créez une violation de l'isolement qui empêche les domaines de passer dans une autre classe de sécurité. Reportez-vous à la section “Counter Measure #2: Carefully Assigning Guests to Hardware Platforms” du document Secure Deployment of Oracle VM Server for SPARC.
Utilisez RBAC pour restreindre l'aptitude à gérer des domaines à l'aide de la commande ldm. Seuls les utilisateurs chargés d'administrer des domaines doivent être habilités à utiliser cette commande. Assignez un rôle utilisant le profil de droits LDoms Management (Gestion de domaines logiques) aux utilisateurs qui ont besoin d'accéder à l'ensemble des sous-commandes de ldm. Assignez un rôle utilisant le profil de droits LDoms Review (Vérification de domaines logiques) aux utilisateurs qui ont uniquement besoin d'accéder aux sous-commandes liées aux listes de ldm. Reportez-vous à la section Utilisation des profils de droits et des rôles du manuel Guide d’administration d’Oracle VM Server for SPARC 2.2.
Utilisez RBAC pour restreindre l'accès aux consoles des seuls domaines auxquels vous, en tant qu'administrateur d'Oracle VM Server for SPARC, devez accéder. N'autorisez pas l'accès général à tous les domaines. Reportez-vous à la section Utilisation des profils de droits et des rôles du manuel Guide d’administration d’Oracle VM Server for SPARC 2.2.
Surveillez l'activité du système.
Activez l'audit d'Oracle VM Server for SPARC. Reportez-vous à la section Activation et utilisation de l’audit du manuel Guide d’administration d’Oracle VM Server for SPARC 2.2.
Pour des recommandations sur le déploiement sécurisé du logiciel Oracle VM Server for SPARC, reportez-vous à la section “Recommended Deployment Options” in Secure Deployment of Oracle VM Server for SPARC.