Protezione della soluzione VMware
In questo argomento vengono fornite informazioni e suggerimenti sulla sicurezza per la soluzione VMware
Oracle Cloud VMware Solution ti consente di creare e gestire i data center (SDDC) definiti dal software (VMware) abilitati in Oracle Cloud Infrastructure. Per ulteriori informazioni, consulta la documentazione del prodotto VMware Solution.
Responsabilità di sicurezza
Per utilizzare la soluzione VMware in modo sicuro, scopri le tue responsabilità in materia di sicurezza e conformità.
Oracle è responsabile dei seguenti requisiti di sicurezza:
- Sicurezza fisica: Oracle è responsabile della protezione dell'infrastruttura globale che esegue tutti i servizi offerti in Oracle Cloud Infrastructure. Questa infrastruttura è costituita da hardware, software, networking e strutture che eseguono i servizi Oracle Cloud Infrastructure.
In questa pagina sono descritte le responsabilità di sicurezza dell'utente, che includono le aree riportate di seguito.
- Controllo dell'accesso: limitare il più possibile i privilegi. Agli utenti dovrebbe essere concesso solo l'accesso necessario per svolgere il proprio lavoro.
- Riservatezza: consente di gestire e controllare l'accesso alle informazioni riservate negli SDDC VMware e negli host ESXi.
- Applicazione delle patch: mantenere aggiornati i software vSphere, NSX-T, vSAN e HCX con le patch di sicurezza più recenti per prevenire le vulnerabilità.
Task di sicurezza iniziali
Utilizzare questa lista di controllo per identificare i task eseguiti per proteggere la soluzione VMware in una nuova tenancy di Oracle Cloud Infrastructure.
| Attività | Ulteriori informazioni |
|---|---|
| Utilizzare i criteri IAM per concedere l'accesso a utenti e risorse | Criteri IAM |
| Accesso di rete sicuro alle risorse | Sicurezza della rete |
Task di sicurezza di routine
Dopo aver iniziato a utilizzare la soluzione VMware, utilizzare questa lista di controllo per identificare i task di sicurezza che si consiglia di eseguire regolarmente.
| Attività | Ulteriori informazioni |
|---|---|
| Applicare le patch di sicurezza più recenti | Applicazione patch |
| Eseguire un controllo della sicurezza | Audit |
Criteri IAM
Utilizzare i criteri per limitare l'accesso alla soluzione VMware.
Una policy specifica chi può accedere alle risorse di Oracle Cloud Infrastructure e come. Per ulteriori informazioni, vedere Funzionamento dei criteri.
Assegnare a un gruppo i privilegi minimi necessari per eseguire le proprie responsabilità. Ogni criterio ha un verbo che descrive le azioni che il gruppo può eseguire. Dal minor numero di accessi al massimo, i verbi disponibili sono: inspect, read, use e manage.
Si consiglia di concedere le autorizzazioni DELETE a un set minimo di utenti e gruppi IAM. Questa pratica riduce al minimo la perdita di dati da eliminazioni involontarie da parte di utenti autorizzati o da attori malintenzionati.
Consente a un gruppo di amministratori di creare un SDDC.
Allow group SDDC_Admins to manage sddcs in tenancyPer ulteriori informazioni sui criteri della soluzione VMware e per visualizzare altri esempi, vedere Dettagli per Oracle Cloud VMware Solution.
Sicurezza della rete
Proteggi l'accesso di rete alle tue risorse in VMware Solution
Utilizzare elenchi di sicurezza , gruppi di sicurezza di rete o una combinazione di entrambi per controllare il traffico a livello di pacchetto all'interno e all'esterno delle risorse nella VCN (rete cloud virtuale) . Vedere Accesso e sicurezza.
Quando crei una subnet in una VCN, per impostazione predefinita la subnet viene considerata pubblica e la comunicazione Internet è consentita. Utilizzare le reti secondarie private per ospitare risorse che non richiedono l'accesso a Internet. Puoi anche configurare un gateway di servizi nella tua VCN per consentire alle risorse su una subnet privata di accedere ad altri servizi cloud. Vedere Scelte di connettività.
Oracle consiglia di utilizzare il workflow Crea SDDC per creare le VLAN all'interno della VCN utilizzate dalle risorse dell'SDDC. Il workflow crea automaticamente tabelle di instradamento e gruppi di sicurezza per controllare l'accesso a ciascuna VLAN. Dopo aver creato l'SDDC, esaminare le tabelle di instradamento e i gruppi di sicurezza per assicurarsi che solo il traffico desiderato possa accedere alle risorse dell'SDDC.
Il servizio Bastion fornisce accesso limitato e a tempo limitato alle risorse di destinazione che non dispongono di endpoint pubblici. Utilizzando un bastion, puoi consentire agli utenti autorizzati di connettersi alle risorse di destinazione su endpoint privati tramite sessioni Secure Shell (SSH). Quando si è connessi, gli utenti possono interagire con la risorsa di destinazione utilizzando qualsiasi software o protocollo supportato da SSH. Vedere Gestione dei bastion.
Utilizzare il bastion per limitare l'accesso agli host EXSi.
Utilizzare Web Application Firewall (WAF) per creare e gestire le regole di protezione per le minacce Internet, tra cui Cross-Site Scripting (XSS), SQL Injection e altre vulnerabilità definite da OWASP. È possibile limitare l'ingresso di bot non desiderati e, al contempo, consentire l'accesso di quelli più appropriati. WAF osserva il traffico verso la tua applicazione Web nel tempo e consiglia nuove regole da configurare. Vedere Introduzione ai criteri perimetrali.
Applicazione patch
Assicurarsi che le risorse della soluzione VMware stiano eseguendo gli aggiornamenti di sicurezza più recenti.
Iscriviti ai consulenti per la sicurezza di Broadcom per ricevere una notifica delle release delle patch di sicurezza per lo stack software VMware (vSphere, NSX-T, vSAN e HCX). Per ulteriori informazioni, consulta Domande frequenti su Oracle Cloud VMware Solution - Applicazione di patch e aggiornamenti.
Audit
Individuare i log degli accessi e altri dati di sicurezza per la soluzione VMware
Il servizio di audit registra automaticamente tutte le chiamate API alle risorse Oracle Cloud Infrastructure. È possibile raggiungere gli obiettivi di sicurezza e conformità utilizzando il servizio di audit per monitorare tutte le attività utente all'interno della tenancy. Poiché tutte le chiamate alla console, all'SDK e alla riga di comando (CLI) passano attraverso le nostre API, viene inclusa tutta l'attività da tali origini. I record di audit sono disponibili tramite un'interfaccia API di query autenticata e filtrabile oppure possono essere recuperati come file in batch dallo storage degli oggetti. I contenuti del log di audit includono l'attività che si è verificata, l'utente che l'ha avviata, la data e l'ora della richiesta, nonché l'IP di origine, l'user agent e le intestazioni HTTP della richiesta. Vedere Visualizzazione degli eventi del log di audit.