Puede configurar dominios invitados de varias formas para proporcionar distintos niveles de aislamiento del dominio de invitado, uso compartido de hardware y conectividad de dominios. Estos factores contribuyen al nivel de seguridad global de la configuración de Oracle VM Server for SPARC. Para obtener recomendaciones sobre la implementación del software Oracle VM Server for SPARC de manera segura, consulte Seguridad en un entorno virtualizado y Defensa contra ataques.
Puede aplicar algunos de los siguientes principios generales de seguridad:
Minimizar la superficie de ataque.
Minimice los errores de configuración no intencionales mediante la creación de directrices operativas que le permitan evaluar con regularidad la seguridad del sistema. Consulte Contramedida: creación de directrices operativas.
Planifique cuidadosamente la arquitectura del entorno virtual para maximizar el aislamiento de los dominios. Consulte las contramedidas establecidas para Amenaza: errores en la arquitectura del entorno virtual.
Planifique cuidadosamente los recursos que desea asignar y determine si se van a compartir. Consulte Contramedida: asignación cuidadosa de los recursos de hardware y Contramedida: asignación cuidadosa de los recursos compartidos.
Asegúrese de que los dominios lógicos estén protegidos contra la manipulación mediante la aplicación de las contramedidas establecidas para Amenaza: manipulación del entorno de ejecución y Contramedida: protección del SO del dominio invitado.
Contramedida: refuerzo de la protección del SO Oracle Solaris .
Contramedida: refuerzo de la protección del Administrador de Dominios lógicos.
Contramedida: uso de la separación de roles y el aislamiento de aplicaciones, donde se describe la importancia asignar roles de funcionalidad a los distintos dominios y de asegurarse de que el dominio de control ejecute software que proporcione la infraestructura requerida para alojar dominios invitados. Debe ejecutar aplicaciones que otros sistemas pueden ejecutar en los dominios invitados que están diseñados para este propósito.
Contramedida: configuración de una red de gestión dedicada, donde se describe una configuración de red más avanzada que conecta los servidores con SP a una red de gestión dedicada para proteger los SP del acceso a la red.
Exponga un dominio invitado a la red solamente cuando sea necesario. Se pueden utilizar conmutadores virtuales para limitar la conectividad de red de un dominio invitado, solamente con las redes correspondientes.
Siga estos pasos para minimizar la superficie de ataque de Oracle Solaris 10 y Oracle Solaris 11, como se describe en las Oracle Solaris 10 Security Guidelines y las Oracle Solaris 11 Security Guidelines.
Proteja el núcleo central del hipervisor, como se describe en Contramedida: validación de firmas de software y firmware y Contramedida: validación de los módulos de núcleo.
Proteja el dominio de control contra los ataques de denegación de servicio. Consulte Contramedida: protección del acceso a la consola.
Asegúrese de que los usuarios no autorizados no puedan ejecutar Administrador de Dominios lógicos. Consulte Amenaza: uso no autorizado de utilidades de configuración.
Asegúrese de que los procesos o usuarios no autorizados no puedan acceder al dominio de servicio. Consulte Amenaza: manipulación de un dominio de servicio.
Proteja un dominio de E/S o un dominio de servicio contra los ataques de denegación de servicio. Consulte Amenaza: situación de denegación de servicio de un dominio de E/S o un dominio de servicio.
Asegúrese de que los procesos o usuarios no autorizados no puedan acceder al dominio de E/S. Consulte Amenaza: manipulación de un dominio de E/S.
Desactive los servicios de administrador de dominios innecesarios. El Administrador de Dominios lógicos proporciona los servicios de red necesarios para el acceso, el control y la migración de dominios. Consulte Contramedida: refuerzo de la protección del Administrador de Dominios lógicos y Contramedida: protección de Oracle ILOM.
Proporcionar el privilegio mínimo para llevar a cabo una operación.
Aísle los sistemas en las clases de seguridad, que son conjuntos de sistemas invitados individuales que comparten los mismos privilegios y requisitos de seguridad. Al asignar solamente dominios invitados desde una única clase de seguridad a una única plataforma de hardware, crea una barrera de aislamiento, lo que evita que los dominios crucen a una clase de seguridad diferente. Consulte Contramedida: asignación cuidadosa de dominios invitados a plataformas de hardware.
Utilice derechos para restringir la capacidad de gestionar dominios con el comando ldm. Sólo debe otorgarse esta capacidad a los usuarios que tienen que gestionar dominios. Asigne un rol que utilice el perfil de derechos de gestión de dominios lógicos a los usuarios que necesitan acceso a todos los subcomandos ldm. Asigne un rol que utilice el perfil de derechos de revisión de dominios lógicos sólo a los usuarios que necesitan acceder a los subcomandos relacionados con la lista de ldm. Consulte Uso de perfiles de derechos y roles de Guía de administración de Oracle VM Server for SPARC 3.4.
Use derechos para restringir el acceso a la consola sólo de los dominios a los que usted, como administrador de Oracle VM Server for SPARC, debe acceder gestionar. No permita el acceso general a todos los dominios. Consulte Control de acceso a una consola de dominio mediante derechos de Guía de administración de Oracle VM Server for SPARC 3.4.