Reference Guide

Table Of Contents
Abbildungen................................................................................................................................... 5
Tabellen.........................................................................................................................................6
Kapitel 1: Einleitung.........................................................................................................................7
Kapitel 2: In diesem Dokument verwendete Begriffe.......................................................................... 8
Kapitel 3: Bereitstellungsmodelle..................................................................................................... 9
Bereitstellung von Open Virtualization Format (OVF)......................................................................................................9
Sicherheitsprofile................................................................................................................................................................... 9
Kapitel 4: Produkt- und Untersystemsicherheit................................................................................10
Übersicht über Sicherheitssteuerungen............................................................................................................................10
Authentifizierung...................................................................................................................................................................11
Zugriffskontrolle.............................................................................................................................................................. 11
Standardmäßige Nutzerkonten.....................................................................................................................................11
Sicherheitseinstellungen für Anmeldung............................................................................................................................11
Fehlgeschlagene Anmeldung......................................................................................................................................... 11
Sperrung des lokalen Nutzerkontos.............................................................................................................................12
Automatisches Sitzungs-Timeout................................................................................................................................ 12
Überlegungen zu Authentifizierungsarten und -einrichtung...........................................................................................12
vCenter-Nutzerauthentifizierung.................................................................................................................................12
Neuen vCenter-Server registrieren............................................................................................................................. 12
Registrieren eines vCenter-Servers mit einem Konto ohne Administratorrechte................................................. 13
Erforderliche Berechtigungen für Nicht-Administratornutzer..................................................................................14
Dell Berechtigungen vorhandener Rolle zuweisen.....................................................................................................15
vCenter-Nutzersicherheit............................................................................................................................................. 15
Nutzer- und Zugangsdatenverwaltung............................................................................................................................. 18
Vorinstallierte Konten.....................................................................................................................................................18
Standard-Anmeldeinformationen................................................................................................................................. 18
Zugangsdaten verwalten...............................................................................................................................................18
Autorisierung...................................................................................................................................................................19
Netzwerksicherheit..............................................................................................................................................................19
Netzwerkexposition....................................................................................................................................................... 19
Ausgehende Anschlüsse................................................................................................................................................19
Eingehende Anschlüsse................................................................................................................................................ 20
Datensicherheit.....................................................................................................................................................................21
Kryptografie.......................................................................................................................................................................... 21
Zertifikate verwalten......................................................................................................................................................21
Audit und Protokollierung................................................................................................................................................... 23
Troubleshootingbundle erstellen und herunterladen.................................................................................................23
Betriebsfähigkeit..................................................................................................................................................................24
Sicherheitspatches........................................................................................................................................................ 24
OMIVV-BS-Update............................................................................................................................................................. 24
Inhaltsverzeichnis
Inhaltsverzeichnis 3