Protezione della soluzione VMware

In questo argomento vengono fornite informazioni e suggerimenti sulla sicurezza per la soluzione VMware

Oracle Cloud VMware Solution ti consente di creare e gestire i data center (SDDC) definiti dal software (VMware) abilitati in Oracle Cloud Infrastructure. Per ulteriori informazioni, consulta la documentazione del prodotto VMware Solution.

Responsabilità di sicurezza

Per utilizzare la soluzione VMware in modo sicuro, scopri le tue responsabilità in materia di sicurezza e conformità.

In generale, Oracle fornisce la sicurezza dell'infrastruttura e delle operazioni cloud, come i controlli di accesso degli operatori cloud e l'applicazione di patch di sicurezza dell'infrastruttura. Sei responsabile della configurazione sicura delle tue risorse cloud. La sicurezza nel cloud è una responsabilità condivisa tra te e Oracle.

Oracle è responsabile dei seguenti requisiti di sicurezza:

  • Sicurezza fisica: Oracle è responsabile della protezione dell'infrastruttura globale che esegue tutti i servizi offerti in Oracle Cloud Infrastructure. Questa infrastruttura è costituita da hardware, software, networking e strutture che eseguono i servizi Oracle Cloud Infrastructure.

In questa pagina sono descritte le responsabilità di sicurezza dell'utente, che includono le aree riportate di seguito.

  • Controllo dell'accesso: limitare il più possibile i privilegi. Agli utenti dovrebbe essere concesso solo l'accesso necessario per svolgere il proprio lavoro.
  • Riservatezza: consente di gestire e controllare l'accesso alle informazioni riservate negli SDDC VMware e negli host ESXi.
  • Applicazione delle patch: mantenere aggiornati i software vSphere, NSX-T, vSAN e HCX con le patch di sicurezza più recenti per prevenire le vulnerabilità.

Task di sicurezza iniziali

Utilizzare questa lista di controllo per identificare i task eseguiti per proteggere la soluzione VMware in una nuova tenancy di Oracle Cloud Infrastructure.

Attività Ulteriori informazioni
Utilizzare i criteri IAM per concedere l'accesso a utenti e risorse Criteri IAM
Accesso di rete sicuro alle risorse Sicurezza della rete

Task di sicurezza di routine

Dopo aver iniziato a utilizzare la soluzione VMware, utilizzare questa lista di controllo per identificare i task di sicurezza che si consiglia di eseguire regolarmente.

Attività Ulteriori informazioni
Applicare le patch di sicurezza più recenti Applicazione patch
Eseguire un controllo della sicurezza Audit

Criteri IAM

Utilizzare i criteri per limitare l'accesso alla soluzione VMware.

Una policy specifica chi può accedere alle risorse di Oracle Cloud Infrastructure e come. Per ulteriori informazioni, vedere Funzionamento dei criteri.

Assegnare a un gruppo i privilegi minimi necessari per eseguire le proprie responsabilità. Ogni criterio ha un verbo che descrive le azioni che il gruppo può eseguire. Dal minor numero di accessi al massimo, i verbi disponibili sono: inspect, read, use e manage.

Si consiglia di concedere le autorizzazioni DELETE a un set minimo di utenti e gruppi IAM. Questa pratica riduce al minimo la perdita di dati da eliminazioni involontarie da parte di utenti autorizzati o da attori malintenzionati.

Creare un SDDC

Consente a un gruppo di amministratori di creare un SDDC.

Allow group SDDC_Admins to manage sddcs in tenancy

Per ulteriori informazioni sui criteri della soluzione VMware e per visualizzare altri esempi, vedere Dettagli per Oracle Cloud VMware Solution.

Sicurezza della rete

Proteggi l'accesso di rete alle tue risorse in VMware Solution

Utilizzare elenchi di sicurezza , gruppi di sicurezza di rete o una combinazione di entrambi per controllare il traffico a livello di pacchetto all'interno e all'esterno delle risorse nella VCN (rete cloud virtuale) . Vedere Accesso e sicurezza.

Quando crei una subnet in una VCN, per impostazione predefinita la subnet viene considerata pubblica e la comunicazione Internet è consentita. Utilizzare le reti secondarie private per ospitare risorse che non richiedono l'accesso a Internet. Puoi anche configurare un gateway di servizi nella tua VCN per consentire alle risorse su una subnet privata di accedere ad altri servizi cloud. Vedere Scelte di connettività.

Oracle consiglia di utilizzare il workflow Crea SDDC per creare le VLAN all'interno della VCN utilizzate dalle risorse dell'SDDC. Il workflow crea automaticamente tabelle di instradamento e gruppi di sicurezza per controllare l'accesso a ciascuna VLAN. Dopo aver creato l'SDDC, esaminare le tabelle di instradamento e i gruppi di sicurezza per assicurarsi che solo il traffico desiderato possa accedere alle risorse dell'SDDC.

Il servizio Bastion fornisce accesso limitato e a tempo limitato alle risorse di destinazione che non dispongono di endpoint pubblici. Utilizzando un bastion, puoi consentire agli utenti autorizzati di connettersi alle risorse di destinazione su endpoint privati tramite sessioni Secure Shell (SSH). Quando si è connessi, gli utenti possono interagire con la risorsa di destinazione utilizzando qualsiasi software o protocollo supportato da SSH. Vedere Gestione dei bastion.

Utilizzare il bastion per limitare l'accesso agli host EXSi.

Utilizzare Web Application Firewall (WAF) per creare e gestire le regole di protezione per le minacce Internet, tra cui Cross-Site Scripting (XSS), SQL Injection e altre vulnerabilità definite da OWASP. È possibile limitare l'ingresso di bot non desiderati e, al contempo, consentire l'accesso di quelli più appropriati. WAF osserva il traffico verso la tua applicazione Web nel tempo e consiglia nuove regole da configurare. Vedere Introduzione ai criteri perimetrali.

Audit

Individuare i log degli accessi e altri dati di sicurezza per la soluzione VMware

Il servizio di audit registra automaticamente tutte le chiamate API alle risorse Oracle Cloud Infrastructure. È possibile raggiungere gli obiettivi di sicurezza e conformità utilizzando il servizio di audit per monitorare tutte le attività utente all'interno della tenancy. Poiché tutte le chiamate alla console, all'SDK e alla riga di comando (CLI) passano attraverso le nostre API, viene inclusa tutta l'attività da tali origini. I record di audit sono disponibili tramite un'interfaccia API di query autenticata e filtrabile oppure possono essere recuperati come file in batch dallo storage degli oggetti. I contenuti del log di audit includono l'attività che si è verificata, l'utente che l'ha avviata, la data e l'ora della richiesta, nonché l'IP di origine, l'user agent e le intestazioni HTTP della richiesta. Vedere Visualizzazione degli eventi del log di audit.