vSphere Security Configuration Guide (SCG) est la référence pour les bonnes pratiques de renforcement de la sécurité et d’audit pour VMware vSphere..
Il a longtemps servi de guide aux administrateurs vSphere cherchant à protéger leur infrastructure.
Le Guide de configuration de la sécurité vSphere est un ensemble de meilleures pratiques de sécurité.
L’activation de toutes les fonctionnalités de sécurité à leurs niveaux les plus élevés peut être préjudiciable, entravant les efforts quotidiens des administrateurs pour exploiter, corriger et surveiller leurs environnements.
vSphere Security Configuration Guide n’est pas un catalogue de tous les contrôles de sécurité disponibles, c’est simplement une base de référence raisonnable à partir de laquelle nous pouvons opérer.
Téléchargement
Vous pouvez télécharger le Guide de configuration de la sécurité VMware vSphere 8 sur : URL
Public visé
Le public du Guide de configuration de la sécurité vSphere est les clients VMware vSphere qui ont déployé vSphere 8.
Il existe de nombreux produits d’infrastructure de centre de données et de cloud hybride, tels que VMware Cloud Foundation, VMware Cloud, Dell EMC VxRail et d’autres qui implémentent vSphere dans le cadre de leurs solutions.
Pour ce type de solution, vous devez vérifier auprès du support technique de ces produits avant d’appliquer ces bonnes pratiques VMware.
Dans cette vidéo, VMware présente les principales nouvelles fonctionnalités de vSphere 8, tel que le nouveau « vSphere Distributed Services Engine », ainsi que les améliorations vSphere pour Tanzu, la gestion du cycle de vie, l’IA et du ML et bien plus encore.
Une version révolutionnaire qui offrira des améliorations de performances et d’efficacité pour mieux répondre aux besoins business des clients d’aujourd’hui et de demain.
VMware vSAN 8 introduit vSAN Express Storage Architecture TM (vSAN ESA), une nouvelle architecture de stockage qui permet de nouveaux niveaux de performances, d’évolutivité, de résilience et de simplicité avec des périphériques de stockage hautes performances.
L’architecture de stockage vSAN ESA (Express Storage Architecture) est la prochaine génération de logiciels d’infrastructure hyperconvergée de VMware qui continuera à faire de vSAN la première solution HCI du secteur.
Avec vSAN Express Storage Architecture, vSAN 8 apporte certaines des fonctionnalités les plus importantes depuis le lancement de vSAN en 2014.
Le 2 août 2022, VMware a publié un avis de sécurité critique, VMSA-2022-0021, qui traite des vulnérabilités de sécurité trouvées et résolues dans les produits Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation de VMware.
Plusieurs vulnérabilités ont été signalées en privé à VMware, des correctifs sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.
Produits impactés
VMware Workspace ONE Access (Access)
VMware Workspace ONE Access Connector (Access Connector)
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de contournement d’authentification affectant les utilisateurs du domaine local.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité critique avec un score de base CVSSv3 maximum de 9,8.
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité d’exécution de code à distance.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité importante avec un score de base CVSSv3 maximum de 7,6.
URL Injection Vulnerability (CVE-2022-31657)
VMware Workspace ONE Access et Identity Manager contiennent une vulnérabilité d’injection d’URL.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,9.
Path traversal vulnerability (CVE-2022-31662)
VMware Workspace ONE Access, Identity Manager, les connecteurs et vRealize Automation contiennent une vulnérabilité de traversée de chemin. VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,3.
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de script intersite (XSS) reflétée. VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 4,7.
Informations supplémentaires
Un article VMware a été créé pour plus de précisions. Veuillez consulter : URL
Advanced Cross vCenter Server vMotion avec différents domaines SSO est désormais améliorés à partir de vSphere 7.0 U3c
Cross vCenter Workload Migration Utility était l’une des utilitaires les plus populaires de VMware Flings.
De nombreux clients étaient impatients de voir cette capacité faire partie intégrante de vSphere.
A partir de vSphere 7 U1c, ce qui devait auparavant être fait via ce logiciel de fling est désormais entièrement intégrée au client Web vSphere.
Il est désormais recommandé d’utiliser la fonctionnalité officielle Advanced Cross vCenter vMotion incluse dans vSphere 7.0 Update 1c.
De plus, vSphere 7.0 U3c a ajouté une autre amélioration dans laquelle vous pouvez désormais exécuter une opération de clonage en masse entre des serveurs vCenter résidant dans différents domaines SSO.
Le but des améliorations de VMware est simple, fournir la possibilité de migrer en douceur des machines virtuelles entre différents sites (Datacenter) avec différents domaines SSO, vers une autre entreprise ou migrer vers des environnements cloud.
Prérequis Cross vCenter vMotion
vSphere 6.x et supérieur
La fonctionnalité Advanced Cross vCenter vMotion (XVM) dans vSphere 7.0 U1c est uniquement prise en charge entre les instances vSphere (vCenter et ESXi) 6.5 ou supérieur (les versions de vSphere 6.0 ne sont pas prises en charge).
vSphere Licence
Les fonctionnalités Cross vCenter Server est vMotion longue distance nécessitent une licence Enterprise Plus.
Synchronisation de l’heure
Les deux instances de vCenter Server doivent être synchronisées l’une avec l’autre pour une vérification correcte du jeton vCenter Single Sign-On.
Réseau
La communication sur les ports suivants doit être ouverte pour que les migrations fonctionnent.
Source
Destination
Port
Description
vSphere ESXi
vSphere ESXi
8000, 902
vMotion et NFC entre les hosts ESXi.
vCenter Server
vSphere ESXi
443
Ajout des hosts ESXi au niveau du vCenter
vCenter Server
vCenter Server
443
Communication entre les deux vCenter
Lorsque vous aurez besoin migrer des VMs entre deux instances vCenter Server, vous pouvez désormais le faire sans logiciel ni configuration supplémentaire.
C’est un outil très puissant qui est maintenant intégré au niveau vSphere.
DémonstrationCross vCenter vMotion
Le lancement de cross vCenter vMotion avancé est aussi simple que possible. Faites un clic droit en sélectionnant une ou plusieurs VM que vous souhaitez déplacer et cliquer sur Migrate.
NB : En sélectionnant plusieurs VM, plusieurs VM seront clonées/migrées vers l’emplacement distant avec la même destination et les mêmes paramètres.
Sélectionner Cross vCenter Server Export, vous avez la possibilité de conserver une copie sur le serveur source (via un clone de la VM).
NB : si vous ne voyez pas cette option, cela signifie que vous devez mettre à jour votre vote vCenter.
Ensuite, vous devez spécifier le vCenter cible (IP/FQDN, utilisateur, mot de passe) et cliquer sur LOGIN pour valider les informations, puis Next. Vous pouvez enregistrer ces informations pour une utilisation ultérieure.
Accepter (YES) le certificat vCenter distant, si l’assistant vous y invite.
Sélectionner l’host (ESXi) de ressource cible, Next.
Sélectionner le format de disque et la banque de données de destination, Next.
Sélectionner le dossier de destination, Next.
Le reste de l’assistant est comme un vMotion normal. Fondamentalement, vous devrez sélectionner le centre de données, le cluster, l’hôte, le stockage et également choisir le réseau de destination pour vos machines virtuelles.
une fois la migration exécutée, une tâche (relocate virtual machine) apparaîtra sur le vCenter source et une autre tâche (Initiate vMotion receive operation) s’affichera sur le vCenter de destination.
Recommandation
Avant de migrer une machine virtuelle, je vous recommande de sauvegarder la machine virtuelle car une coupure réseau ou tout incident peut vous faire perdre définitivement des données importantes.
Le 6 avril 2022, VMware a publié VMSA-2022-0011, un avis de sécurité critique traitant des vulnérabilités de sécurité détectées dans les produits VMware Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation.
VMware Identity Manager est également un composant externe facultatif qui peut fournir une authentification et une autorisation pour d’autres produits, tels que NSX, vRealize Operations, vRealize Log Insight et vRealize Network Insight.
La VMSA-2022-0011 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.
Produits impactés
VMware Workspace ONE Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
Informations supplémentaires
Veuillez consulter l’article VMware pour plus de détails :URL
VMware a publié VMSA-2022-0004 plusieurs vulnérabilités dans VMware ESXi, Workstation et Fusion et des mises à jour sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.
Les vulnérabilités individuelles documentées sur cette VMSA ont une gravité importante/modérée, mais la combinaison de ces problèmes peut entraîner une gravité plus élevée, par conséquent la gravité de cette VMSA est au niveau de gravité critique.
La VMSA-2022-0004 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.
Solution de contournement : supprimer les contrôleurs USB des machines virtuelles, bien que cela puisse être irréalisable à grande échelle et n’élimine pas la menace potentielle comme le fait le correctif.
Avec cette VMSA, des versions supplémentaires de correctifs sont disponibles pour les clients qui utilisent VMware vSphere 7 Update 1 et Update 2, dans le but d’aider les clients qui ne peuvent pas effectuer la mise à niveau vers vSphere 7 Update 3c pour le moment.
Produits impactés
VMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
VMware Cloud Foundation (Cloud Foundation)
Badr Eddine CHAFIQ
En tant qu'Architecte et Expert Systèmes et Virtualisation, ce blog fait partie d'une approche de partage de connaissances «giving back» autour des technologies de virtualisation "en particulier VMware", Cloud et Hyper-convergence.Le but principal de ce blog est de partager les nouveautés, Tutoriels , conseils et apporter des solutions techniques.