VMware-Lösung sichern
Dieses Thema enthält Sicherheitsinformationen und Empfehlungen für die Lösung VMware
Mit Oracle Cloud VMware Solution können Sie VMware-fähige SDDCs (Software Defined Data Centers) in Oracle Cloud Infrastructure erstellen und verwalten. Weitere Informationen finden Sie in der Produktdokumentation zu VMware Solution.
Sicherheitszuständigkeiten
Um die Lösung VMware sicher zu nutzen, informieren Sie sich über Ihre Sicherheits- und Compliance-Verantwortlichkeiten.
Oracle ist für die folgenden Sicherheitsanforderungen verantwortlich:
- Physische Sicherheit: Oracle ist für den Schutz der globalen Infrastruktur verantwortlich, auf der alle in Oracle Cloud Infrastructure angebotenen Services ausgeführt werden. Diese Infrastruktur besteht aus Hardware, Software, Netzwerken und Einrichtungen, die Oracle Cloud Infrastructure-Services ausführen.
Ihre Sicherheitszuständigkeiten sind auf dieser Seite beschrieben. Sie umfassen die folgenden Bereiche:
- Zugriffskontrolle: Beschränken Sie Berechtigungen so weit wie möglich. Benutzern sollte nur der erforderliche Zugriff zum Ausführen ihrer Aufgaben erteilt werden.
- Vertraulichkeit: Verwalten und kontrollieren Sie den Zugriff auf sensible Informationen in VMware-SDDCs und ESXi-Hosts.
- Patching: Halten Sie die Software vSphere, NSX-T, vSAN und HCX mit den neuesten Sicherheitspatches auf dem neuesten Stand, um Schwachstellen zu vermeiden.
Erste Sicherheitsaufgaben
Mit dieser Checkliste können Sie die Aufgaben identifizieren, die zum Sichern der VMware-Lösung in einem neuen Oracle Cloud Infrastructure-Mandanten ausgeführt werden.
Aufgabe | Weitere Informationen |
---|---|
Mit IAM-Policys Benutzern und Ressourcen Zugriffsberechtigungen erteilen | IAM-Policys |
Sicherer Netzwerkzugriff auf Ressourcen | Netzwerksicherheit |
Routinemäßige Sicherheitsaufgaben
IAM-Policys
Verwenden Sie Policys, um den Zugriff auf die Lösung VMware einzuschränken.
In einer Policy ist definiert, wer wie auf Oracle Cloud Infrastructure-Ressourcen zugreifen kann. Weitere Informationen finden Sie unter Funktionsweise von Policys.
Weisen Sie einer Gruppe jeweils nur die geringsten Berechtigungen zu, die diese Gruppe benötigt, um ihre Zuständigkeiten ausführen zu können. Jede Policy enthält ein Verb, das beschreibt, welche Aktionen die Gruppe ausführen darf. Folgende Verben sind verfügbar (sortiert nach Berechtigung): inspect
, read
, use
und manage
.
Es wird empfohlen, einem Mindestset von IAM-Benutzern und -Gruppen DELETE
-Berechtigungen zu erteilen. Diese Vorgehensweise minimiert den Datenverlust durch versehentliches Löschen durch autorisierte Benutzer oder durch böswillige Akteure.
Damit eine Gruppe von Administratoren ein SDDC erstellen kann.
Allow group SDDC_Admins to manage sddcs in tenancy
Weitere Informationen zu VMware-Lösungs-Policys und weitere Beispiele finden Sie unter Details zu Oracle Cloud VMware Solution.
Netzwerksicherheit
Sicheren Netzwerkzugriff auf Ihre Ressourcen in der Lösung VMware
Verwenden Sie Sicherheitslisten , Netzwerksicherheitsgruppen oder eine Kombination aus beiden, um den Traffic auf Paketebene in und aus den Ressourcen in Ihrem VCN (virtuelles Cloud-Netzwerk) zu steuern. Siehe Zugriff und Sicherheit.
Wenn Sie ein Subnetz in einem VCN erstellen, wird das Subnetz standardmäßig als öffentlich betrachtet, und die Internetkommunikation ist zulässig. Mit privaten Subnetzen können Sie Ressourcen hosten, die keinen Internetzugriff erfordern. Sie können auch ein Servicegateway in Ihrem VCN konfigurieren, damit Ressourcen in einem privaten Subnetz auf andere Cloud-Services zugreifen können. Siehe Konnektivitätsoptionen.
Oracle empfiehlt, dass Sie den Workflow SDDC erstellen verwenden, um die VLANs in Ihrem VCN zu erstellen, die von den SDDC-Ressourcen verwendet werden. Der Workflow erstellt automatisch Routentabellen und Sicherheitsgruppen, um den Zugriff auf jedes VLAN zu kontrollieren. Prüfen Sie nach dem Erstellen des SDDC Routentabellen und Sicherheitsgruppen, um sicherzustellen, dass nur der gewünschte Traffic auf SDDC-Ressourcen zugreifen kann.
Der Bastion-Service bietet begrenzten und begrenzten Zugriff auf Zielressourcen, die keine öffentlichen Endpunkte haben. Mit einer Bastion können autorisierte Benutzer über Secure Shell-(SSH-)Sessions eine Verbindung zu Zielressourcen auf privaten Endpunkten herstellen. Bei einer Verbindung können Benutzer mit der Zielressource über jede von SSH unterstützte Software oder jedes unterstützte Protokoll interagieren. Siehe Bastionen verwalten.
Mit Bastion können Sie den Zugriff auf EXSi-Hosts einschränken.
Verwenden Sie Web Application Firewall (WAF), um Schutzregeln für Internetbedrohungen wie Cross-Site Scripting (XSS), SQL Injection und andere OWASP-definierte Sicherheitslücken zu erstellen und zu verwalten. Unerwünschte Bots können gemildert werden, während wünschenswerte Bots betreten dürfen. WAF beobachtet den Traffic zu Ihrer Webanwendung im Laufe der Zeit und empfiehlt neue Regeln für die Konfiguration. Siehe Erste Schritte mit Edge Policys.
Patchen
Stellen Sie sicher, dass Ihre VMware-Lösungsressourcen die neuesten Sicherheitsupdates ausführen.
Abonnieren Sie Broadcom Security Advisories, um über Sicherheitspatchreleases für den Software-Stack VMware (vSphere, NSX-T, vSAN und HCX) benachrichtigt zu werden. Weitere Informationen finden Sie unter Häufig gestellte Fragen zu Oracle Cloud VMware Solution - Patching und Upgrades.
Prüfen
Suchen Sie Zugriffsprotokolle und andere Sicherheitsdaten für die Lösung VMware
Der Audit-Service zeichnet automatisch alle API-Aufrufe an Oracle Cloud Infrastructure-Ressourcen auf. Sie können Ihre Sicherheits- und Complianceziele erreichen, indem Sie mit dem Audit-Service alle Benutzeraktivitäten in Ihrem Mandanten überwachen. Da alle Konsolen-, SDK- und Befehlszeilenaufrufe über unsere APIs laufen, werden alle Aktivitäten aus diesen Quellen einbezogen. Auditdatensätze sind über eine authentifizierte, filterbare Abfrage-API verfügbar, oder sie können als in Batches verwendete Dateien aus Object Storage abgerufen werden. Zu den Inhalten des Auditlogs gehören die aufgetretenen Aktivitäten, der Benutzer, der diese initiiert hat, Datum und Uhrzeit der Anforderung sowie Quell-IP, Benutzer-Agent und HTTP-Header der Anforderung. Siehe Auditlogereignisse anzeigen.