Omitir vínculos de navegación | |
Salir de la Vista de impresión | |
Guía de seguridad de Oracle® VM Server for SPARC 3.1 |
Capítulo 1 Descripción general de la seguridad de Oracle VM Server for SPARC
Funciones de seguridad que utiliza Oracle VM Server for SPARC
Descripción general del producto Oracle VM Server for SPARC
Aplicación de los principios de seguridad general a Oracle VM Server for SPARC
Seguridad en un entorno virtualizado
Protección del entorno de ejecución
Amenaza: errores involuntarios de configuración
Contramedida: creación de directrices operativas
Amenaza: errores en la arquitectura del entorno virtual
Contramedida: asignación cuidadosa de dominios invitados a plataformas de hardware
Contramedida: planificación de la migración de dominios de Oracle VM Server for SPARC
Contramedida: configuración correcta de conexiones virtuales
Contramedida: uso de etiquetas en VLAN
Contramedida: uso de aplicaciones de seguridad virtuales
Amenaza: efectos secundarios del uso compartido de recursos
Evaluación: efectos secundarios del uso compartido de recursos
Contramedida: asignación cuidadosa de los recursos de hardware
Contramedida: asignación cuidadosa de los recursos compartidos
Resumen: efectos secundarios del uso compartido de recursos
Amenaza: manipulación del entorno de ejecución
Evaluación: manipulación del entorno de ejecución
Contramedida: protección de rutas de acceso interactivo
Contramedida: minimización del SO Oracle Solaris
Contramedida: refuerzo de la protección del SO Oracle Solaris
Contramedida: uso de la separación de roles y el aislamiento de aplicaciones
Contramedida: configuración de una red de gestión dedicada
Amenaza: total denegación del servicio del sistema
Evaluación: total denegación del servicio del sistema
Contramedida: protección del ILOM
Amenaza: vulneración del aislamiento
Evaluación: vulneración del aislamiento
Contramedida: validación de firmas de software y firmware
Contramedida: validación de los módulos de núcleo
Amenaza: denegación de servicio de dominio de control
Administrador de Dominios lógicos
Amenaza: uso no autorizado de utilidades de configuración
Evaluación: uso no autorizado de utilidades de configuración
Contramedida: aplicación de la regla de dos personas
Contramedida: uso de derechos para el Administrador de Dominios lógicos
Contramedida: refuerzo de la protección del Administrador de Dominios lógicos
Contramedida: auditoría del Administrador de Dominios lógicos
Amenaza: manipulación de un dominio de servicio
Evaluación: manipulación de un dominio de servicio
Contramedida: dominios de servicios separados por la granularidad
Contramedida: aislamiento de dominios de servicio y dominios invitados
Contramedida: restricción del acceso a las consolas virtuales
Amenaza: situación de denegación de servicio de un dominio de E/S o un dominio de servicio
Evaluación: situación de denegación de servicio de un dominio de E/S o un dominio de servicio
Contramedida: configuración granular de los dominios de E/S
Contramedida: configuración de dominios raíz y hardware redundantes
Amenaza: manipulación de un dominio de E/S
Evaluación: manipulación de un dominio de E/S
Contramedida: protección de discos virtuales
Contramedida: protección del SO del dominio invitado
Capítulo 2 Instalación y configuración segura de Oracle VM Server for SPARC
Capítulo 3 Consideraciones de seguridad para desarrolladores
Apéndice A Lista de comprobación para una implementación segura
El dominio de control, que a menudo tiene los roles de un dominio de E/S y un dominio de servicio, se deben mantener a salvo porque puede modificar la configuración del hipervisor, el cual controla todos los recursos de hardware conectados.
El cierre del dominio de control puede provocar una denegación de servicio de las herramientas de configuración. Debido a que el dominio de control sólo es necesario para realizar cambios de configuración, los dominios invitados no se ven afectados si acceden a su red y sus recursos de disco por medio de otros dominios de servicio.
Atacar al dominio de control mediante la red equivale a atacar cualquier otra instancia de SO Oracle Solaris que esté correctamente protegida. El daño que ocasiona el cierre o la similar denegación de servicio del dominio de control es relativamente bajo. Sin embargo, los dominios invitados se ven afectados si el dominio de control también actúa como dominio de servicio para estos dominios invitados.
Evite la configuración del acceso de redes administrativas al entorno de ejecución de los dominios. Este escenario requiere el uso del servicio de consola ILOM del dominio de control para realizar todas las tareas de administración. El acceso de consola a todos los otros dominios se puede seguir usando mediante el servicio vntsd que está en ejecución en el dominio de control.
Analice esta opción en detalle. Aunque esta opción reduce el riesgo de recibir ataques por la red administrativa, sólo un administrador a la vez puede acceder a la consola.
Para obtener información sobre cómo configurar vntsd de manera segura, consulte Cómo activar el daemon del servidor de terminal de red virtual de Guía de administración para Oracle VM Server for SPARC 3.1 .