Reference Guide

Table Of Contents
Figures.......................................................................................................................................... 5
Tableaux........................................................................................................................................ 6
Chapitre 1: PRÉFACE...................................................................................................................... 7
Chapitre 2: Termes utilisés dans ce document...................................................................................8
Chapitre 3: Modèles de déploiement.................................................................................................9
Déploiement de OVF (Open Virtualization Format)..........................................................................................................9
Profils de sécurité..................................................................................................................................................................9
Chapitre 4: Sécurité des produits et des sous-systèmes................................................................... 10
Mappage des contrôles de sécurité...................................................................................................................................10
Authentification.....................................................................................................................................................................11
Contrôle d'accès..............................................................................................................................................................11
Comptes d’utilisateur par défaut...................................................................................................................................11
Paramètres de sécurité de connexion................................................................................................................................11
Échec du comportement de la connexion....................................................................................................................11
Verrouillage du compte d’utilisateur local....................................................................................................................12
Délai d’expiration automatique de la session...............................................................................................................12
Considérations relatives à la configuration et aux types d’authentification..................................................................12
Authentification des utilisateurs vCenter.................................................................................................................... 12
Enregistrement d’un nouveau serveur vCenter......................................................................................................... 12
Enregistrement d’un serveur vCenter à l’aide d’un compte non-administrateur...................................................13
Privilèges requis pour les utilisateurs non administrateurs........................................................................................14
Attribution de privilèges Dell à un rôle existant...........................................................................................................15
Sécurité des utilisateurs vCenter................................................................................................................................. 15
Gestion des utilisateurs et des informations d’identification...........................................................................................17
Comptes préchargés......................................................................................................................................................18
Références par défaut...................................................................................................................................................18
Gestion des informations d’identification.................................................................................................................... 18
Autorisation..................................................................................................................................................................... 19
Sécurité du réseau............................................................................................................................................................... 19
Exposition du réseau...................................................................................................................................................... 19
Ports sortants.................................................................................................................................................................19
Ports entrants................................................................................................................................................................20
Sécurité des données..........................................................................................................................................................20
Chiffrement...........................................................................................................................................................................21
Gestion des certificats...................................................................................................................................................21
Audit et journalisation..........................................................................................................................................................22
Création et téléchargement d’un lot de dépannage..................................................................................................23
Facilité de maintenance...................................................................................................................................................... 23
Correctifs de sécurité....................................................................................................................................................23
Mise à jour du système d’exploitation OMIVV.................................................................................................................24
Table des matières
Table des matières 3