Protegendo o Serviço VMware Solution

Este tópico fornece informações e recomendações de segurança para a Solução VMware

O Oracle Cloud VMware Solution permite que você crie e gerencie data centers definidos por software (SDDCs) ativados para VMware no Oracle Cloud Infrastructure. Consulte a documentação do produto VMware Solution para obter mais informações.

Responsabilidades de Segurança

Para usar a Solução VMware com segurança, saiba mais sobre suas responsabilidades de segurança e conformidade.

Em geral, a Oracle fornece segurança de infraestrutura e operações na nuvem, como controles de acesso do operador de nuvem e aplicação de patch de segurança da infraestrutura. Você é responsável por configurar com segurança seus recursos de nuvem. A segurança na nuvem é uma responsabilidade compartilhada entre você e a Oracle.

A Oracle é responsável pelos seguintes requisitos de segurança:

  • Segurança Física: A Oracle é responsável por proteger a infraestrutura global que executa todos os serviços oferecidos no Oracle Cloud Infrastructure. Essa infraestrutura consiste em hardware, software, redes e equipamentos que executam os serviços do Oracle Cloud Infrastructure.

Suas responsabilidades de segurança estão descritas nesta página, que incluem as seguintes áreas:

  • Controle de Acesso: Limite os privilégios o máximo possível. Os usuários devem receber apenas o acesso necessário para executar seu trabalho.
  • Confidencialidade: Gerencie e controle o acesso a informações confidenciais nos SDDCs VMware e nos hosts ESXi.
  • Aplicação de Patches: Mantenha o software vSphere, NSX-T, vSAN e HCX atualizado com os patches de segurança mais recentes para evitar vulnerabilidades.

Tarefas iniciais de segurança

Use esta lista de verificação para identificar as tarefas que você executa para proteger a Solução VMware em uma nova tenancy do Oracle Cloud Infrastructure.

Tarefa Mais Informações
Usar políticas de IAM para conceder acesso a usuários e recursos Políticas do serviço IAM
Proteger o acesso aos recursos via rede Segurança de Rede

Tarefas de Segurança de Rotina

Depois de se familiarizar com a Solução VMware, use esta lista de verificação para identificar tarefas de segurança que recomendamos que você execute regularmente.

Tarefa Mais Informações
Aplicar os patches de segurança mais recentes Patches
Execute uma auditoria de segurança Auditando

Políticas do Serviço IAM

Use políticas para limitar o acesso à Solução VMware.

Uma política especifica quem pode acessar os recursos do Oracle Cloud Infrastructure e como. Para obter mais informações, consulte Como as Políticas Funcionam.

Designe a um grupo o mínimo de privilégios necessários para executar suas responsabilidades. Cada política tem um verbo que descreve quais ações o grupo tem permissão para executar. Do menor acesso ao máximo, os verbos disponíveis são: inspect, read, use e manage.

Recomendamos que você conceda permissões DELETE a um conjunto mínimo de usuários e grupos do IAM. Esta prática minimiza a perda de dados de exclusões inadvertidas por usuários autorizados ou por agentes maliciosos.

Criar um SDDC

Permitir que um grupo de administradores crie um SDDC.

Allow group SDDC_Admins to manage sddcs in tenancy

Para obter mais informações sobre as políticas da Solução VMware e ver mais exemplos, consulte Detalhes da Oracle Cloud VMware Solution.

Segurança de Rede

Acesso seguro à rede para seus recursos na Solução VMware

Use listas de segurança , grupos de segurança de rede ou uma combinação de ambos para controlar o tráfego no nível do pacote dentro e fora dos recursos da sua VCN (rede virtual na nuvem) . Consulte Acesso e Segurança.

Quando você cria uma sub-rede em uma VCN, por padrão, a sub-rede é considerada pública e a comunicação com a internet é permitida. Use sub-redes privadas para hospedar recursos que não exigem acesso à Internet. Você também pode configurar um gateway de serviço na sua VCN para permitir que os recursos de uma sub-rede privada acessem outros serviços de nuvem. Consulte Opções de Conectividade.

A Oracle recomenda que você use o workflow Criar SDDC para criar as VLANs dentro da sua VCN que são usadas pelos recursos do SDDC. O workflow cria automaticamente tabelas de roteamento e grupos de segurança para controlar o acesso a cada VLAN. Depois de criar o SDDC, revise as tabelas de roteamento e os grupos de segurança para garantir que apenas o tráfego desejado possa acessar os recursos do SDDC.

O serviço Bastion fornece acesso restrito e por tempo limitado a recursos de destino que não têm pontos finais públicos. Usando um bastion, você pode permitir que usuários autorizados se conectem a recursos de destino em pontos finais privados por meio de sessões SSH (Secure Shell). Quando conectados, os usuários podem interagir com o recurso de destino usando qualquer software ou protocolo suportado pelo SSH. Consulte Gerenciando Bastions.

Use o Bastion para restringir o acesso a hosts EXSi.

Use o WAF (Web Application Firewall) para criar e gerenciar regras de proteção para ameaças à internet, incluindo XSS (Cross-Site Scripting), Injeção de SQL e outras vulnerabilidades definidas pelo OWASP. Os bots indesejados podem ser mitigados enquanto os bots desejáveis podem entrar. O serviço WAF observa o tráfego para seu aplicativo Web ao longo do tempo e recomenda novas regras para você configurar. Consulte Introdução a Políticas de Borda.

Auditando

Localize logs de acesso e outros dados de segurança para a Solução VMware

O serviço Audit registra automaticamente todas as chamadas de API para recursos do Oracle Cloud Infrastructure. Você pode atingir suas metas de segurança e conformidade usando o serviço Audit para monitorar todas as atividades do usuário em sua tenancy. Como todas as chamadas da Console, SDK e CLI (linha de comando) passam por nossas APIs, todas as atividades dessas origens são incluídas. Os registros de auditoria estão disponíveis por meio de uma API de consulta filtrável autenticada ou podem ser recuperados como arquivos batch do serviço Object Storage. O conteúdo do log de auditoria inclui a atividade ocorrida, o usuário que a iniciou, a data e a hora da solicitação, bem como o IP de origem, o agente do usuário e cabeçalhos HTTP da solicitação. Consulte Exibindo Eventos de Log de Auditoria.