Ignorer les liens de navigation | |
Quitter la vue de l'impression | |
Guide de sécurité d'Oracle® VM Server for SPARC 3.1 |
Utilisation de cette documentation
Chapitre 1 Présentation de la sécurité d'Oracle VM Server for SPARC
Fonctions de sécurité utilisées par Oracle VM Server for SPARC
Présentation du produit Oracle VM Server for SPARC
Application de principes de sécurité généraux à Oracle VM Server for SPARC
Sécurité dans un environnement virtualisé
Sécurisation de l'environnement d'exécution
Menace : configuration incorrecte non intentionnelle
Contre-mesure : création d'instructions opérationnelles
Menace : erreurs dans l'architecture de l'environnement virtuel
Contre-mesure : affectation attentive de domaines invités aux plates-formes matérielles
Contre-mesure : planification d'une migration de domaine Oracle VM Server for SPARC
Contre-mesure : configuration correcte des connexions virtuelles
Contre-mesure : utilisation du balisage VLAN
Contre-mesure : utilisation des dispositifs de sécurité virtuels
Menace : effets secondaires du partage des ressources
Evaluation : effets secondaires liés aux ressources partagées
Contre-mesure : affectation attentive des ressources matérielles
Contre-mesure : affectation attentive des ressources partagées
Résumé : effets secondaires liés aux ressources partagées
Menace : manipulation de l'environnement d'exécution
Evaluation : manipulation de l'environnement d'exécution
Contre-mesure : sécurisation des chemins d'accès interactifs
Contre-mesure : réduction du SE Oracle Solaris
Contre-mesure : sécurisation du SE Oracle Solaris
Contre-mesure : recours à la séparation des rôles et à l'isolement des applications
Contre-mesure : configuration d'un réseau de gestion dédié
Menace : déni de service du système complet
Evaluation : déni de service du système complet
Contre-mesure : sécurisation d'ILOM
Menace : rupture de l'isolement
Evaluation : rupture de l'isolement
Contre-mesure : validation des signatures des microprogrammes et des logiciels
Contre-mesure : validation des modules de noyau
Menace : déni de service du domaine de contrôle
Evaluation : déni de service du domaine de contrôle
Contre-mesure : sécurisation de l'accès à la console
Menace : utilisation non autorisée d'utilitaires de configuration
Evaluation : utilisation non autorisée d'utilitaires de configuration
Contre-mesure : application de la règle des deux personnes
Contre-mesure : utilisation de droits pour Logical Domains Manager
Menace : manipulation d'un domaine de service
Evaluation : manipulation d'un domaine de service
Contre-mesure : séparation des domaines de service de manière granulaire
Contre-mesure : isolation des domaines de service et des domaines invités
Contre-mesure : limitation de l'accès aux consoles virtuelles
Menace : survenance d'un déni de service d'un domaine d'E/S ou d'un domaine de service
Evaluation : survenance d'un déni de service d'un domaine d'E/S ou d'un domaine de service
Contre-mesure : configuration des domaines d'E/S de manière granulaire
Contre-mesure : configuration d'un matériel et de domaines root redondants
Menace : manipulation d'un domaine d'E/S
Evaluation : manipulation dans un domaine d'E/S
Contre-mesure : protection des disques virtuels
Contre-mesure : sécurisation du SE du domaine invité
Chapitre 2 Installation et configuration sécurisées d'Oracle VM Server for SPARC
Chapitre 3 Considérations relatives à la sécurité pour les développeurs
Logical Domains Manager s'exécute dans le domaine de contrôle et sert à configurer l'hyperviseur, ainsi qu'à créer et à configurer tous les domaines et les ressources matérielles associées. Assurez-vous que l'utilisation de Logical Domains Manager est consignée et surveillée.
Une personne malveillante peut prendre le contrôle de l'ID utilisateur d'un administrateur ou un administrateur d'un autre groupe peut accéder de manière illicite à un autre système.
Assurez-vous qu'un administrateur ne dispose pas d'un accès à un système dont il n'a pas besoin en implémentant une gestion des identités efficace. Implémentez également un contrôle d'accès strict et détaillé ainsi que d'autres mesures telles que la règle des deux personnes.
Envisagez d'implémenter une règle des deux personnes pour Logical Domains Manager et d'autres outils d'administration par le biais de droits. Reportez-vous au document Enforcing the Two-Person Rule Via Role-Based Access Control in the Oracle Solaris 10 Operating System. Cette règle protège votre système contre les attaques d'ingénierie sociale, les comptes d'administration non fiables et les erreurs humaines.
En utilisant des droits pour la commande ldm, vous pouvez implémenter un contrôle d'accès détaillé et une traçabilité complète. Pour plus d'informations sur la configuration des droits, reportez-vous au manuel Guide d’administration d’Oracle VM Server for SPARC 3.1 . L'utilisation de droits permet de protéger votre système des erreurs humaines car les fonctions de la commande ldm ne sont pas toutes accessibles à tous les administrateurs.
Désactivez les services non indispensables du gestionnaire de domaines. Logical Domains Manager fournit des services réseau pour l'accès aux domaines, ainsi que pour leur surveillance et leur migration. La désactivation des services réseau réduit la surface d'exposition aux attaques de Logical Domains Manager au minimum requis pour un fonctionnement normal. Ce scénario permet de lutter contre les attaques par déni de service et les autres tentatives d'utilisation abusive de ces services réseau.
Désactivez les services réseau suivants lorsque vous ne les utilisez pas :
Service de migration sur le port TCP 8101
Pour désactiver ce service, reportez-vous à la description des propriétés ldmd/incoming_migration_enabled et ldmd/outgoing_migration_enabled dans la page de manuel ldmd(1M).
Prise en charge XMPP (Extensible Messaging and Presence Protocol) sur le port TCP 6482
Pour plus d'informations sur la désactivation de ce service, reportez-vous à la section Transport XML du manuel Guide d’administration d’Oracle VM Server for SPARC 3.1 .
Notez que la désactivation de XMPP vous empêche d'utiliser certaines fonctions essentielles d'Oracle VM Server for SPARC telles que la migration de domaine, la reconfiguration dynamique de la mémoire et la commande ldm init-system. La désactivation de XMPP empêche également Oracle VM Manager ou Ops Center de gérer le système.
Protocole SNMP (Simple Network Management Protocol) sur le port UDP 161
Déterminez si vous souhaitez utiliser la base MIB (Base d'informations de gestion) d'Oracle VM Server for SPARC pour observer les domaines. Cette fonction nécessite que le service SNMP soit activé. En fonction de votre choix, effectuez l'une des opérations suivantes :
Activez le service SNMP afin d'utiliser la base MIB d'Oracle VM Server for SPARC. Installez la base MIB d'Oracle VM Server for SPARC en toute sécurité. Reportez-vous à la section Procédure d’installation du package logiciel Oracle VM Server for SPARC MIB du manuel Guide d’administration d’Oracle VM Server for SPARC 3.1 et à la section Gestion de la sécurité du manuel Guide d’administration d’Oracle VM Server for SPARC 3.1 .
Désactivez le service SNMP. Pour plus d'informations sur la désactivation de ce service, reportez-vous à la section Procédure de suppression du package logiciel Oracle VM Server for SPARC MIB du manuel Guide d’administration d’Oracle VM Server for SPARC 3.1 .
Service de découverte sur l'adresse de multidiffusion 239.129.9.27 et le port 64535
Il est impossible de désactiver ce service pendant que le démon de Logical Domains Manager, ldmd, est en cours d'exécution. Au lieu de cela, utilisez la fonction IP Filter d'Oracle Solaris pour bloquer l'accès à ce service, ce qui réduit la surface d'exposition aux attaques de Logical Domains Manager. Le blocage de l'accès empêche l'utilisation non autorisée de l'utilitaire, ce qui permet de lutter efficacement contre les attaques par déni de service et les autres tentatives d'utilisation abusive de ces services réseau. Reportez-vous au Chapitre 20, IP Filter in Oracle Solaris (Overview) du manuel Oracle Solaris Administration: IP Services et à la section Using IP Filter Rule Sets du manuel Oracle Solaris Administration: IP Services .
Reportez-vous également à la section Contre-mesure : sécurisation d'ILOM.
Protéger Logical Domains Manager est primordial pour assurer la sécurité de l'ensemble du système. Toutes les modifications apportées à la configuration d'Oracle VM Server for SPARC doivent être consignées afin de permettre le traçage des actions hostiles. Analysez régulièrement les journaux d'audit et copiez-les sur un système distinct pour un archivage sécurisé. Pour plus d'informations, reportez-vous au Chapitre 3, Sécurité d’Oracle VM Server for SPARC du manuel Guide d’administration d’Oracle VM Server for SPARC 3.1 .