Protección de VMware Solution
En este tema se proporciona información y recomendaciones de seguridad para la solución VMware
Oracle Cloud VMware Solution permite crear y gestionar centros de datos definidos por software (SDDC) compatibles con VMware en Oracle Cloud Infrastructure. Consulte la documentación del producto Solución VMware para obtener más información.
Responsabilidades de seguridad
Para utilizar la solución VMware de forma segura, obtenga información sobre sus responsabilidades de seguridad y cumplimiento.
Oracle es responsable de los siguientes requisitos de seguridad:
- Seguridad física:Oracle es responsable de proteger la infraestructura global que ejecuta todos los servicios ofrecidos en Oracle Cloud Infrastructure. Esta infraestructura consta del hardware, el software, la red y las instalaciones que ejecutan los servicios de Oracle Cloud Infrastructure.
Las responsabilidades de seguridad se describen en esta página, que incluye las siguientes áreas:
- Control de acceso: limite los privilegios lo máximo posible. A los usuarios solo se les debe otorgar el acceso necesario para realizar su trabajo.
- Confidencialidad: gestione y controle el acceso a la información confidencial en los SDDC VMware y los hosts ESXi.
- Aplicación de parches: mantenga el software vSphere, NSX-T, vSAN y HCX actualizado con los últimos parches de seguridad para evitar vulnerabilidades.
Tareas de seguridad iniciales
Utilice esta lista de control para identificar las tareas que debe realizar para proteger la solución VMware en un nuevo arrendamiento de Oracle Cloud Infrastructure.
Tarea | Más información |
---|---|
Utilice políticas de IAM para otorgar acceso a usuarios y recursos | Políticas de IAM |
Acceso de red seguro a los recursos | Seguridad de red |
Tareas de seguridad rutinarias
Políticas de IAM
Utilice políticas para limitar el acceso a la solución VMware.
Una política especifica quién puede acceder a los recursos de Oracle Cloud Infrastructure y cómo. Para obtener más información, consulte Funcionamiento de las políticas.
Asigne a un grupo los privilegios mínimos necesarios para cumplir con sus responsabilidades. Cada política tiene un verbo que describe las acciones que puede realizar el grupo. Desde la menor cantidad de acceso a la mayor cantidad de acceso, los verbos disponibles son: inspect
, read
, use
y manage
.
Recomendamos que otorgue permisos DELETE
a un juego mínimo de usuarios y grupos de IAM. Esta práctica minimiza la pérdida de datos de supresiones involuntarias por parte de usuarios autorizados o de actores maliciosos.
Para permitir que un grupo de administradores cree un SDDC.
Allow group SDDC_Admins to manage sddcs in tenancy
Para obtener más información sobre las políticas de la solución VMware y ver más ejemplos, consulte Detalles de Oracle Cloud VMware Solution.
Seguridad de la red
Acceso de red seguro a sus recursos en la solución VMware
Utilice listas de seguridad , grupos de seguridad de red o una combinación de ambos para controlar el tráfico de nivel de paquete dentro y fuera de los recursos de la VCN (red virtual en la nube) . Consulte Acceso y seguridad.
Al crear una subred de una VCN, la subred se considera pública por defecto y se permite la comunicación por Internet. Utilice subredes privadas para alojar recursos que no requieren acceso a Internet. También puede configurar un gateway de servicio en la VCN para permitir que los recursos de una subred privada accedan a otros servicios en la nube. Consulte Opciones de conectividad.
Oracle recomienda utilizar el flujo de trabajo Crear SDDC para crear las VLAN en la VCN que utilizan los recursos de SDDC. El flujo de trabajo crea automáticamente tablas de rutas y grupos de seguridad para controlar el acceso a cada VLAN. Después de crear el SDDC, revise las tablas de rutas y los grupos de seguridad para asegurarse de que solo el tráfico deseado pueda acceder a los recursos del SDDC.
El servicio Bastion proporciona acceso restringido y limitado en el tiempo a recursos de destino que no tengan puntos finales públicos. Mediante un bastión, puede permitir que los usuarios autorizados se conecten a los recursos de destino en puntos finales privados mediante sesiones de shell seguro (SSH). Cuando están conectados, los usuarios pueden interactuar con el recurso de destino mediante cualquier software o protocolo soportado por SSH. Consulte Gestión de bastiones.
Utilice Bastion para restringir el acceso a los hosts EXSi.
Utilice el firewall de aplicaciones web (WAF) para crear y gestionar reglas de protección para amenazas de Internet, como scripts de sitios (XSS), inyección SQL y otras vulnerabilidades definidas por OWASP. Los bots no deseados se pueden mitigar mientras se permite la entrada de bots deseables. WAF observa el tráfico a su aplicación web a lo largo del tiempo y recomienda nuevas reglas para que las configure. Consulte Getting Started with Edge Policies.
Parches
Asegúrese de que los recursos de la solución VMware estén ejecutando las últimas actualizaciones de seguridad.
Suscríbase a Broadcom Security Advisories para recibir notificaciones de las versiones de parches de seguridad para la pila de software VMware (vSphere, NSX-T, vSAN y HCX). Para obtener más información, consulte Preguntas frecuentes sobre parches y actualizaciones de Oracle Cloud VMware Solution.
Auditorías
Localizar registros de acceso y otros datos de seguridad para la solución VMware
El servicio Audit registra automáticamente todas las llamadas de API a los recursos de Oracle Cloud Infrastructure. Puede lograr sus objetivos de seguridad y conformidad mediante el servicio Audit para supervisar toda la actividad de los usuarios dentro de su arrendamiento. Dado que todas las llamadas a la consola, SDK y la línea de comandos (CLI) pasan por nuestras API, se incluye toda la actividad de esos orígenes. Los registros de auditoría están disponibles mediante una API de consulta autenticada y filtrable o se pueden recuperar como archivos por lotes de Object Storage. El contenido del log de auditoría incluye la actividad que se produjo, el usuario que la inició, la fecha y la hora de la solicitud, así como la IP de origen, el agente de usuario y las cabeceras HTTP de la solicitud. Consulte Visualización de eventos del log de auditoría.