Abbildungen................................................................................................................................... 5
Tabellen.........................................................................................................................................6
Kapitel 1: Einleitung.........................................................................................................................7
Kapitel 2: Bereitstellungsmodelle..................................................................................................... 8
Bereitstellung von Open Virtualization Format (OVF)......................................................................................................8
Sicherheitsprofile................................................................................................................................................................... 8
Kapitel 3: Produkt- und Untersystemsicherheit................................................................................. 9
Übersicht über Sicherheitssteuerungen............................................................................................................................. 9
Authentifizierung..................................................................................................................................................................10
Zugangskontrolle............................................................................................................................................................ 10
Standardmäßige Nutzerkonten....................................................................................................................................10
Sicherheitseinstellungen für Anmeldung........................................................................................................................... 10
Fehlgeschlagene Anmeldung........................................................................................................................................ 10
Sperrung des lokalen Nutzerkontos..............................................................................................................................11
Automatisches Sitzungs-Timeout.................................................................................................................................11
Überlegungen zu Authentifizierungsarten und -einrichtung........................................................................................... 11
vCenter-Nutzerauthentifizierung..................................................................................................................................11
Neuen vCenter-Server registrieren.............................................................................................................................. 11
Registrieren eines vCenter-Servers mit einem Konto ohne Administratorrechte................................................. 12
Erforderliche Berechtigungen für Nicht-Administratornutzer..................................................................................13
Dell Berechtigungen vorhandener Rolle zuweisen..................................................................................................... 14
vCenter-Nutzersicherheit............................................................................................................................................. 14
Nutzer- und Zugangsdatenverwaltung............................................................................................................................. 17
Vorinstallierte Konten.....................................................................................................................................................17
Standard-Anmeldeinformationen..................................................................................................................................17
Zugangsdaten verwalten...............................................................................................................................................18
Autorisierung...................................................................................................................................................................18
Netzwerksicherheit..............................................................................................................................................................18
Netzwerkexposition....................................................................................................................................................... 18
Ausgehende Anschlüsse................................................................................................................................................18
Eingehende Anschlüsse................................................................................................................................................. 19
Datensicherheit....................................................................................................................................................................20
Kryptografie......................................................................................................................................................................... 20
Zertifikate verwalten.....................................................................................................................................................20
Audit und Protokollierung....................................................................................................................................................21
Fehlerbehebungsbundle erstellen und herunterladen............................................................................................... 22
Betriebsfähigkeit..................................................................................................................................................................22
Sicherheitspatches........................................................................................................................................................ 22
OMIVV-BS-Update............................................................................................................................................................. 22
Produktcode-Integrität.......................................................................................................................................................22
Inhaltsverzeichnis
Inhaltsverzeichnis 3