Reference Guide

Figures.......................................................................................................................................... 5
Tableaux........................................................................................................................................ 6
Chapitre 1: PRÉFACE...................................................................................................................... 7
Chapitre 2: Modèles de déploiement.................................................................................................8
Déploiement de OVF (Open Virtualization Format)..........................................................................................................8
Profils de sécurité.................................................................................................................................................................. 8
Chapitre 3: Sécurité des produits et des sous-systèmes.....................................................................9
Mappage des contrôles de sécurité.................................................................................................................................... 9
Authentification.................................................................................................................................................................... 10
Contrôle d'accès.............................................................................................................................................................10
Comptes d’utilisateur par défaut..................................................................................................................................10
Paramètres de sécurité de connexion............................................................................................................................... 10
Échec du comportement de la connexion...................................................................................................................10
Verrouillage du compte d’utilisateur local.....................................................................................................................11
Délai d’expiration automatique de la session................................................................................................................11
Considérations relatives à la configuration et aux types d’authentification.................................................................. 11
Authentification des utilisateurs vCenter.....................................................................................................................11
Enregistrement d’un nouveau serveur vCenter.......................................................................................................... 11
Enregistrement d’un serveur vCenter à l’aide d’un compte non-administrateur...................................................12
Privilèges requis pour les utilisateurs non administrateurs........................................................................................13
Attribution de privilèges Dell à un rôle existant...........................................................................................................14
Sécurité des utilisateurs vCenter................................................................................................................................. 14
Gestion des utilisateurs et des informations d’identification...........................................................................................17
Comptes préchargés......................................................................................................................................................17
Références par défaut................................................................................................................................................... 17
Gestion des informations d’identification.................................................................................................................... 18
Autorisation..................................................................................................................................................................... 18
Sécurité du réseau............................................................................................................................................................... 18
Exposition du réseau...................................................................................................................................................... 18
Ports sortants.................................................................................................................................................................19
Ports entrants.................................................................................................................................................................19
Sécurité des données..........................................................................................................................................................20
Chiffrement..........................................................................................................................................................................20
Gestion des certificats.................................................................................................................................................. 20
Audit et journalisation..........................................................................................................................................................22
Création et téléchargement d’un lot de dépannage..................................................................................................22
Facilité de maintenance...................................................................................................................................................... 22
Correctifs de sécurité....................................................................................................................................................22
Mise à jour du système d’exploitation OMIVV.................................................................................................................22
Intégrité du code de produit...............................................................................................................................................23
Table des matières
Table des matières 3