VMware-Lösung sichern

Dieses Thema enthält Sicherheitsinformationen und Empfehlungen für die Lösung VMware

Mit Oracle Cloud VMware Solution können Sie VMware-fähige SDDCs (Software Defined Data Centers) in Oracle Cloud Infrastructure erstellen und verwalten. Weitere Informationen finden Sie in der Produktdokumentation zu VMware Solution.

Sicherheitszuständigkeiten

Um die Lösung VMware sicher zu nutzen, informieren Sie sich über Ihre Sicherheits- und Compliance-Verantwortlichkeiten.

Im Allgemeinen bietet Oracle Sicherheit für Cloud-Infrastruktur und -Vorgänge, wie Zugriffskontrollen für Cloud-Benutzer und Infrastruktursicherheits-Patching. Sie sind für die sichere Konfiguration Ihrer Cloud-Ressourcen verantwortlich. Für die Sicherheit in der Cloud sind Sie und Oracle gleichermaßen verantwortlich.

Oracle ist für die folgenden Sicherheitsanforderungen verantwortlich:

  • Physische Sicherheit: Oracle ist für den Schutz der globalen Infrastruktur verantwortlich, auf der alle in Oracle Cloud Infrastructure angebotenen Services ausgeführt werden. Diese Infrastruktur besteht aus Hardware, Software, Netzwerken und Einrichtungen, die Oracle Cloud Infrastructure-Services ausführen.

Ihre Sicherheitszuständigkeiten sind auf dieser Seite beschrieben. Sie umfassen die folgenden Bereiche:

  • Zugriffskontrolle: Beschränken Sie Berechtigungen so weit wie möglich. Benutzern sollte nur der erforderliche Zugriff zum Ausführen ihrer Aufgaben erteilt werden.
  • Vertraulichkeit: Verwalten und kontrollieren Sie den Zugriff auf sensible Informationen in VMware-SDDCs und ESXi-Hosts.
  • Patching: Halten Sie die Software vSphere, NSX-T, vSAN und HCX mit den neuesten Sicherheitspatches auf dem neuesten Stand, um Schwachstellen zu vermeiden.

Erste Sicherheitsaufgaben

Mit dieser Checkliste können Sie die Aufgaben identifizieren, die zum Sichern der VMware-Lösung in einem neuen Oracle Cloud Infrastructure-Mandanten ausgeführt werden.

Aufgabe Weitere Informationen
Mit IAM-Policys Benutzern und Ressourcen Zugriffsberechtigungen erteilen IAM-Policys
Sicherer Netzwerkzugriff auf Ressourcen Netzwerksicherheit

Routinemäßige Sicherheitsaufgaben

Nachdem Sie die ersten Schritte mit der Lösung VMware ausgeführt haben, ermitteln Sie anhand dieser Checkliste, welche Sicherheitsaufgaben Sie regelmäßig ausführen sollten.

Aufgabe Weitere Informationen
Neueste Sicherheitspatches einspielen Patching
Sicherheitsaudit ausführen Prüfen

IAM-Policys

Verwenden Sie Policys, um den Zugriff auf die Lösung VMware einzuschränken.

In einer Policy ist definiert, wer wie auf Oracle Cloud Infrastructure-Ressourcen zugreifen kann. Weitere Informationen finden Sie unter Funktionsweise von Policys.

Weisen Sie einer Gruppe jeweils nur die geringsten Berechtigungen zu, die diese Gruppe benötigt, um ihre Zuständigkeiten ausführen zu können. Jede Policy enthält ein Verb, das beschreibt, welche Aktionen die Gruppe ausführen darf. Folgende Verben sind verfügbar (sortiert nach Berechtigung): inspect, read, use und manage.

Es wird empfohlen, einem Mindestset von IAM-Benutzern und -Gruppen DELETE-Berechtigungen zu erteilen. Diese Vorgehensweise minimiert den Datenverlust durch versehentliches Löschen durch autorisierte Benutzer oder durch böswillige Akteure.

SDDC erstellen

Damit eine Gruppe von Administratoren ein SDDC erstellen kann.

Allow group SDDC_Admins to manage sddcs in tenancy

Weitere Informationen zu VMware-Lösungs-Policys und weitere Beispiele finden Sie unter Details zu Oracle Cloud VMware Solution.

Netzwerksicherheit

Sicheren Netzwerkzugriff auf Ihre Ressourcen in der Lösung VMware

Verwenden Sie Sicherheitslisten , Netzwerksicherheitsgruppen oder eine Kombination aus beiden, um den Traffic auf Paketebene in und aus den Ressourcen in Ihrem VCN (virtuelles Cloud-Netzwerk) zu steuern. Siehe Zugriff und Sicherheit.

Wenn Sie ein Subnetz in einem VCN erstellen, wird das Subnetz standardmäßig als öffentlich betrachtet, und die Internetkommunikation ist zulässig. Mit privaten Subnetzen können Sie Ressourcen hosten, die keinen Internetzugriff erfordern. Sie können auch ein Servicegateway in Ihrem VCN konfigurieren, damit Ressourcen in einem privaten Subnetz auf andere Cloud-Services zugreifen können. Siehe Konnektivitätsoptionen.

Oracle empfiehlt, dass Sie den Workflow SDDC erstellen verwenden, um die VLANs in Ihrem VCN zu erstellen, die von den SDDC-Ressourcen verwendet werden. Der Workflow erstellt automatisch Routentabellen und Sicherheitsgruppen, um den Zugriff auf jedes VLAN zu kontrollieren. Prüfen Sie nach dem Erstellen des SDDC Routentabellen und Sicherheitsgruppen, um sicherzustellen, dass nur der gewünschte Traffic auf SDDC-Ressourcen zugreifen kann.

Der Bastion-Service bietet begrenzten und begrenzten Zugriff auf Zielressourcen, die keine öffentlichen Endpunkte haben. Mit einer Bastion können autorisierte Benutzer über Secure Shell-(SSH-)Sessions eine Verbindung zu Zielressourcen auf privaten Endpunkten herstellen. Bei einer Verbindung können Benutzer mit der Zielressource über jede von SSH unterstützte Software oder jedes unterstützte Protokoll interagieren. Siehe Bastionen verwalten.

Mit Bastion können Sie den Zugriff auf EXSi-Hosts einschränken.

Verwenden Sie Web Application Firewall (WAF), um Schutzregeln für Internetbedrohungen wie Cross-Site Scripting (XSS), SQL Injection und andere OWASP-definierte Sicherheitslücken zu erstellen und zu verwalten. Unerwünschte Bots können gemildert werden, während wünschenswerte Bots betreten dürfen. WAF beobachtet den Traffic zu Ihrer Webanwendung im Laufe der Zeit und empfiehlt neue Regeln für die Konfiguration. Siehe Erste Schritte mit Edge Policys.

Prüfen

Suchen Sie Zugriffsprotokolle und andere Sicherheitsdaten für die Lösung VMware

Der Audit-Service zeichnet automatisch alle API-Aufrufe an Oracle Cloud Infrastructure-Ressourcen auf. Sie können Ihre Sicherheits- und Complianceziele erreichen, indem Sie mit dem Audit-Service alle Benutzeraktivitäten in Ihrem Mandanten überwachen. Da alle Konsolen-, SDK- und Befehlszeilenaufrufe über unsere APIs laufen, werden alle Aktivitäten aus diesen Quellen einbezogen. Auditdatensätze sind über eine authentifizierte, filterbare Abfrage-API verfügbar, oder sie können als in Batches verwendete Dateien aus Object Storage abgerufen werden. Zu den Inhalten des Auditlogs gehören die aufgetretenen Aktivitäten, der Benutzer, der diese initiiert hat, Datum und Uhrzeit der Anforderung sowie Quell-IP, Benutzer-Agent und HTTP-Header der Anforderung. Siehe Auditlogereignisse anzeigen.