среда, 18 ноября 2009 г.

[VMware VI Wiki] Обновлено: Мониторинг загрузки хоста, достаточности ресурсов из SC - esxtop

Пользователь Михаил Михеев обновил страницу Мониторинг загрузки хоста, достаточности ресурсов из SC - esxtop. Изменения указаны ниже.

Цветовой ключ: Вставка | Удаление

утилита esxtop позволяет смотреть данные по загрузке хоста в реальном времени. Также, с помощью скрипта vm-support можно делать "снимки" загрузки за период, и потом "проигрывать" их с помощью esxtop.

для ESXi есть утилита resxtop - как и прочие, входит в состава RCLI.

Правильная ссылка - Performance Monitoring and Analysis. К ознакомлению строго рекомендуется - обратите внимание на ссылки на этой странице.
Еще одна, может даже более правильная  - Interpreting esxtop Statistics.


Есть ВМ(1 vCPU). Запустим ее. Оставим ненагруженной. Запустим esxtop - значение  %wait порядка 500.
Нагрузим проц ВМ(cpubusy). %wait станет порядка 400.
что это значит:

гипервизор запускает для ВМ несколько(5) процессов. Посмотрите на esxtop: первый столбец - номер world ID, второй(GID) -номер группы процессов этой ВМ.
Нажмите "e", введите номер GID и нажмите Enter.
Вы увидите те 5 процессов ВМ. Главный - начинается на vmm - именно по нему правильно оценивать нагрузку на ВМ. И у него %wait сейчас около 0. А у прочих процессов этой ВМ %wait около 100б их 4, в сумме около 400. Эти 400% wait мы и видим на главной странице esxtop.


Ресурсом процессора понимается процессорное время. Квантом считается 20 000 миллисекунд. На очередной квант времени ВМ строит свою очередь команд на исполнение. Гипервизор ее размещает на физической очереди команд. Но если ресурсов не хватит - часть очереди ВМ не будет выполнена, допустим, не хватило А миллисекунд процессорного времени.
20 000 миллисекунд - 100%. А миллисекунд - Х%.
Вот Х% - это значение %ready . Это процент миллисекунд за последний квант времени, которого не хватило данной ВМ для размещения всей своей очереди команд на процессоре.
см. Ready Time.



Перейти на страницу: Мониторинг загрузки хоста, достаточности ресурсов из SC - esxtop


-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

вторник, 17 ноября 2009 г.

[VMware VI Wiki] Документ приложен к x-files

Пользователь Maria Sidorova приложил к странице x-files файл с именем Tripwire_Virtualization_Security_Risks.pdf.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ приложен к x-files

Пользователь Maria Sidorova приложил к странице x-files файл с именем ThirdBrigade_WhitePaper_CloudComputingSecurity.pdf.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Security

Пользователь Maria Sidorova обновил страницу Security. Изменения указаны ниже.

Цветовой ключ: Вставка | Удаление

Задача обеспечения требуемого уровня информационной безопасности в средах виртуализации вполне реализуема; необходимо помнить и использовать 3 основных постулата:
1. Разработка внутренних стандартов\политик.
2. Следование рекомендациям производителя.
3. Использование специализированных решений.

Рекомендации производителя
VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) - это 2 документа best-practice для VI 3.5, но они  носят рекомендательный характер.

Уровни безопасности, по версии Xtravirt (рекомендации по обеспечению информационной безопасности этих уровней и подробные описания угроз)
1. Уровень виртуализации (VMKernel и монитор виртуальной машины).
2. Виртуальные машины.
3. Сервисная консоль сервера ESX.
4. Сервер ESX (уровень виртуальной сети).
5. Сеть хранения данных.
6. Сервер управления инфраструктурой Virtual Center.
Все уровни необходимо рассматривать в совокупности!

Полный список привилегий (VirtualCenter 2.5)
Для управления инфраструктурой виртуализации необходимо создавать роли для выполнения конкретных задач и наделенные минимально необходимыми привилегиями для их выполнения.Назначение ролей администраторам должно производиться от самого старшего объекта иерархии (сверху вниз), а пользователям от самого младшего (снизу вверх) с целью регулирования наследования привилегий для дочерних объектов, назначение наследования полномочий для дочерних объектов необходимо рассматривать индивидуально в каждом конкретном случае.

Перечень стандартных портов необходимых для работы инфраструктуры виртуализации

Тематические документы

Желающие продолжить общение на тему обеспечения безопасности в средах виртуализации в offline приглашаются на сайт портала "VMware Security Group Russia".

Перейти на страницу: Security


-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

понедельник, 9 ноября 2009 г.

[VMware VI Wiki] Обновлено: Security

Пользователь Maria Sidorova обновил страницу Security. Изменения указаны ниже.

Цветовой ключ: Вставка | Удаление

Задача обеспечения требуемого уровня информационной безопасности в средах виртуализации вполне реализуема; необходимо помнить и использовать 3 основных постулата:
1. Разработка внутренних стандартов\политик.
2. Следование рекомендациям производителя.
3. Использование специализированных решений.

Рекомендации производителя
VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) - это 2 документа best-practice, но они  носят рекомендательный характер.

Уровни безопасности, по версии Xtravirt (рекомендации по обеспечению информационной безопасности этих уровней и подробные описания угроз)
1. Уровень виртуализации (VMKernel и монитор виртуальной машины).
2. Виртуальные машины.
3. Сервисная консоль сервера ESX.
4. Сервер ESX (уровень виртуальной сети).
5. Сеть хранения данных.
6. Сервер управления инфраструктурой Virtual Center.
Все уровни необходимо рассматривать в совокупности!

Полный список привилегий (VirtualCenter 2.5)
Для управления инфраструктурой виртуализации необходимо создавать роли для выполнения конкретных задач и наделенные минимально необходимыми привилегиями для их выполнения.Назначение ролей администраторам должно производиться от самого старшего объекта иерархии (сверху вниз), а пользователям от самого младшего (снизу вверх) с целью регулирования наследования привилегий для дочерних объектов, назначение наследования полномочий для дочерних объектов необходимо рассматривать индивидуально в каждом конкретном случае.

для VI 3.5, но они  носят рекомендательный характер.

Уровни безопасности, по версии Xtravirt (
рекомендации по обеспечению информационной безопасности этих уровней и подробные описания угроз)
1. Уровень виртуализации (VMKernel и монитор виртуальной машины).
2. Виртуальные машины.
3. Сервисная консоль сервера ESX.
4. Сервер ESX (уровень виртуальной сети).
5. Сеть хранения данных.
6. Сервер управления инфраструктурой Virtual Center.
Все уровни необходимо рассматривать в совокупности!

Полный список привилегий (VirtualCenter 2.5)
Для управления инфраструктурой виртуализации необходимо создавать роли для выполнения конкретных задач и наделенные минимально необходимыми привилегиями для их выполнения.Назначение ролей администраторам должно производиться от самого старшего объекта иерархии (сверху вниз), а пользователям от самого младшего (снизу вверх) с целью регулирования наследования привилегий для дочерних объектов, назначение наследования полномочий для дочерних объектов необходимо рассматривать индивидуально в каждом конкретном случае.

Перечень стандартных портов необходимых для работы инфраструктуры виртуализации

Желающие продолжить общение на тему обеспечения безопасности в средах виртуализации в offline приглашаются на сайт портала "VMware Security Group Russia".

Перейти на страницу: Security


-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Security

Пользователь Maria Sidorova обновил страницу Security. Изменения указаны ниже.

Цветовой ключ: Вставка | Удаление

Виртуализация в последние годы является, пожалуй, самым перспективным направлением развития информационных технологий, и большинство организаций уже используют ее для решения своих задач. Задача же обеспечения требуемого уровня информационной безопасности в средах виртуализации вполне реализуема; необходимо использовать 3 постулата:
1. Разработка внутренних стандартов\политик.
2. Следование рекомендациям производителя.
3. Использование специализированных решений.

Рекомендации производителя
VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) - это 2 документа best-practice, на которые ссылаются все остальные документы, но они  носят рекомендательный характер.

Уровни безопасности, по версии Xtravirt (рекомендации по обеспечению информационной безопасности этих уровней и подробные описания угроз)
1. Уровень виртуализации (VMKernel и монитор виртуальной машины).
2. Виртуальные машины.
3. Сервисная консоль сервера ESX.
4. Сервер ESX (уровень виртуальной сети).
5. Сеть хранения данных.
6. Сервер управления инфраструктурой Virtual Center.
Все уровни необходимо рассматривать в совокупности.

Полный список привилегий (VirtualCenter 2.5)
Для управления инфраструктурой виртуализации необходимо создавать роли для выполнения конкретных задач и наделенные минимально необходимыми привилегиями для их выполнения.Назначение ролей администраторам должно производиться от самого старшего объекта иерархии (сверху вниз), а пользователям от самого младшего (снизу вверх) с целью регулирования наследования привилегий для дочерних объектов, назначение наследования полномочий для дочерних объектов необходимо рассматривать индивидуально в каждом конкретном случае.
Задача обеспечения требуемого уровня информационной безопасности в средах виртуализации вполне реализуема; необходимо помнить и использовать 3 основных постулата:
1. Разработка внутренних стандартов\политик.
2. Следование рекомендациям производителя.
3. Использование специализированных решений.

Рекомендации производителя
VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) - это 2 документа best-practice, но они  носят рекомендательный характер.

Уровни безопасности, по версии Xtravirt (рекомендации по обеспечению информационной безопасности этих уровней и подробные описания угроз)
1. Уровень виртуализации (VMKernel и монитор виртуальной машины).
2. Виртуальные машины.
3. Сервисная консоль сервера ESX.
4. Сервер ESX (уровень виртуальной сети).
5. Сеть хранения данных.
6. Сервер управления инфраструктурой Virtual Center.
Все уровни необходимо рассматривать в совокупности!

Полный список привилегий (VirtualCenter 2.5)
Для управления инфраструктурой виртуализации необходимо создавать роли для выполнения конкретных задач и наделенные минимально необходимыми привилегиями для их выполнения.Назначение ролей администраторам должно производиться от самого старшего объекта иерархии (сверху вниз), а пользователям от самого младшего (снизу вверх) с целью регулирования наследования привилегий для дочерних объектов, назначение наследования полномочий для дочерних объектов необходимо рассматривать индивидуально в каждом конкретном случае.

Перечень стандартных портов необходимых для работы инфраструктуры виртуализации

Желающие продолжить общение на тему обеспечения безопасности в средах виртуализации в offline приглашаются на сайт портала "VMware Security Group Russia".

Перейти на страницу: Security


-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Security

Пользователь Maria Sidorova обновил страницу Security. Изменения указаны ниже.

Цветовой ключ: Вставка | Удаление

Виртуализация в последние годы является, пожалуй, самым перспективным направлением развития информационных технологий, и большинство организаций уже используют ее для решения своих задач. Задача же обеспечения требуемого уровня информационной безопасности в средах виртуализации вполне реализуема; необходимо использовать 3 постулата:
1. Разработка внутренних стандартов\политик.
2. Следование рекомендациям производителя.
3. Использование специализированных решений.

Рекомендации производителя
VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) - это 2 документа best-practice, на которые ссылаются все остальные документы, но они  носят рекомендательный характер.

Уровни безопасности, по версии Xtravirt (рекомендации по обеспечению информационной безопасности этих уровней и подробные описания угроз)
1. Уровень виртуализации (VMKernel и монитор виртуальной машины).
2. Виртуальные машины.
3. Сервисная консоль сервера ESX.
4. Сервер ESX (уровень виртуальной сети).
5. Сеть хранения данных.
6. Сервер управления инфраструктурой Virtual Center.

Для управления инфраструктурой виртуализации необходимо создавать роли для выполнения конкретных задач и наделенные минимально необходимыми привилегиями для их выполнения.Назначение ролей администраторам должно производиться от самого старшего объекта иерархии (сверху вниз), а пользователям от самого младшего (снизу вверх) с целью регулирования наследования привилегий для дочерних объектов, назначение наследования полномочий для дочерних объектов необходимо рассматривать индивидуально в каждом конкретном случае.Все уровни необходимо рассматривать в совокупности.

Полный список привилегий (VirtualCenter 2.5)
Для управления инфраструктурой виртуализации необходимо создавать роли для выполнения конкретных задач и наделенные минимально необходимыми привилегиями для их выполнения.Назначение ролей администраторам должно производиться от самого старшего объекта иерархии (сверху вниз), а пользователям от самого младшего (снизу вверх) с целью регулирования наследования привилегий для дочерних объектов, назначение наследования полномочий для дочерних объектов необходимо рассматривать индивидуально в каждом конкретном случае.


Желающие продолжить общение на тему обеспечения безопасности в средах виртуализации в offline приглашаются на сайт портала "VMware Security Group Russia".

Перейти на страницу: Security


-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Security

Пользователь Maria Sidorova обновил страницу Security. Изменения указаны ниже.

Цветовой ключ: Вставка | Удаление

Виртуализация в последние годы является, пожалуй, самым перспективным направлением развития информационных технологий, и большинство организаций уже используют ее для решения своих задач. Задача же обеспечения требуемого уровня информационной безопасности в средах виртуализации вполне реализуема; необходимо использовать 3 постулата:
1. Разработка внутренних стандартов\политик.
2. Следование рекомендациям производителя.
3. Использование специализированных решений.

Рекомендации производителя
VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) - это 2 документа best-practice, на которые ссылаются все остальные документы, но они  носят рекомендательный характер.

Уровни безопасности, по версии Xtravirt (рекомендации по обеспечению информационной безопасности этих уровней и подробные описания угроз)
1. Уровень виртуализации (VMKernel и монитор виртуальной машины).
2. Виртуальные машины.
3. Сервисная консоль сервера ESX.
4. Сервер ESX (уровень виртуальной сети).
5. Сеть хранения данных.
6. Сервер управления инфраструктурой Virtual Center.

Для управления инфраструктурой виртуализации необходимо создавать роли для выполнения конкретных задач и наделенные минимально необходимыми привилегиями для их выполнения.Назначение ролей администраторам должно производиться от самого старшего объекта иерархии (сверху вниз), а пользователям от самого младшего (снизу вверх) с целью регулирования наследования привилегий для дочерних объектов, назначение наследования полномочий для дочерних объектов необходимо рассматривать индивидуально в каждом конкретном случае.

Желающие продолжить общение на тему обеспечения безопасности в средах виртуализации в offline приглашаются на сайт портала "VMware Security Group Russia".

Перейти на страницу: Security


-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Security

Пользователь Maria Sidorova обновил страницу Security. Изменения указаны ниже.

Цветовой ключ: Вставка | Удаление

Виртуализация в последние годы является, пожалуй, самым перспективным направлением развития информационных технологий, и большинство организаций уже используют ее для решения своих задач. Задача же обеспечения требуемого уровня информационной безопасности в средах виртуализации вполне реализуема; необходимо использовать 3 постулата:
1. Разработка внутренних стандартов\политик.
2. Следование рекомендациям производителя.
3. Использование специализированных решений.

Рекомендации производителя
VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) - это 2 документа best-practice, на которые ссылаются все остальные документы, но они  носят рекомендательный характер.
Существуют так же специальные утилиты и скрипты по проверке на соответствие рекомендациям  VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) от компаний Configuresoft и Tripwire.

Уровни безопасности
1. Уровень виртуализации (VMKernel и монитор виртуальной машины).
2. Виртуальные машины.
3. Сервисная консоль сервера ESX.
4. Сервер ESX (уровень виртуальной сети).
5. Сеть хранения данных.
6. Сервер управления инфраструктурой Virtual Center.
Все эти уровни необходимо рассматривать именно в совокупности. Рекомендации по обеспечению информационной безопасности всех этих уровней можно найти в документации.
VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) - это 2 документа best-practice, на которые ссылаются все остальные документы, но они  носят рекомендательный характер.

Уровни безопасности, по версии Xtravirt (рекомендации по обеспечению информационной безопасности этих уровней и подробные описания угроз)
1. Уровень виртуализации (VMKernel и монитор виртуальной машины).
2. Виртуальные машины.
3. Сервисная консоль сервера ESX.
4. Сервер ESX (уровень виртуальной сети).
5. Сеть хранения данных.
6. Сервер управления инфраструктурой Virtual Center.

Желающие продолжить общение на тему обеспечения безопасности в средах виртуализации в offline приглашаются на сайт портала "VMware Security Group Russia".

Перейти на страницу: Security


-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ приложен к x-files

Пользователь Maria Sidorova приложил к странице x-files файл с именем CIS_VM_Benchmark.pdf.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ приложен к x-files

Пользователь Maria Sidorova приложил к странице x-files файл с именем CIS_VMware_ESX_Server_Benchmark.pdf.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ приложен к x-files

Пользователь Maria Sidorova приложил к странице x-files файл с именем VI3_Security_Assessment_Template.doc.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ приложен к x-files

Пользователь Maria Sidorova приложил к странице x-files файл с именем vi3_security_architecture.pdf.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ приложен к x-files

Пользователь Maria Sidorova приложил к странице x-files файл с именем vi35_security_hardening_wp.pdf.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Security Configuration Guide Cisco Nexus 1000v.pdf

Пользователь Maria Sidorova переместил Security Configuration Guide Cisco Nexus 1000v.pdf в /security/x-files

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Virtual Networking Feature.pdf

Пользователь Maria Sidorova переместил Virtual Networking Feature.pdf в /security/x-files

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Xtravirt_VI3_Security_Assessment.doc

Пользователь Maria Sidorova переместил Xtravirt_VI3_Security_Assessment.doc в /security/x-files

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Полный список привилегий (VirtualCenter 2.5).doc

Пользователь Maria Sidorova переместил Полный список привилегий (VirtualCenter 2.5).doc в /security/x-files

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Security

Пользователь Maria Sidorova обновил страницу Security. Изменения указаны ниже.

Цветовой ключ: Вставка | Удаление

Виртуализация в последние годы является, пожалуй, самым перспективным направлением развития информационных технологий, и большинство организаций уже используют ее для решения своих задач. Задача же обеспечения требуемого уровня информационной безопасности в средах виртуализации вполне реализуема; необходимо использовать 3 постулата:
1. Разработка внутренних стандартов\политик.
2. Следование рекомендациям производителя.
3. Использование специализированных решений.

Рекомендации производителя
VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) - это 2 документа best-practice, на которые ссылаются все остальные документы, но они  носят рекомендательный характер.
Существуют так же специальные утилиты и скрипты по проверке на соответствие рекомендациям  VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) от компаний Configuresoft и Tripwire.

Уровни безопасности
1. Уровень виртуализации (VMKernel и монитор виртуальной машины).
2. Виртуальные машины.
3. Сервисная консоль сервера ESX.
4. Сервер ESX (уровень виртуальной сети).
5. Сеть хранения данных.
6. сервер управления инфраструктурой Virtual Center.
Все эти уровни необходимо рассматривать именно в совокупности. Рекомендации по обеспечению информационной безопасности всех этих уровней можно найти в документации.


Желающие продолжить общение на тему обеспечения безопасности в средах виртуализации в offline приглашаются в группу "Сервер управления инфраструктурой Virtual Center.
Все эти уровни необходимо рассматривать именно в совокупности. Рекомендации по обеспечению информационной безопасности всех этих уровней можно найти в документации.


Желающие продолжить общение на тему обеспечения безопасности в средах виртуализации в offline приглашаются на сайт портала "
VMware Security Group Russia".

Перейти на страницу: Security


-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Security

Пользователь Maria Sidorova обновил страницу Security. Изменения указаны ниже.

Цветовой ключ: Вставка | Удаление

Виртуализация в последние годы является, пожалуй, самым перспективным направлением развития информационных технологий, и большинство организаций уже используют ее для решения своих задач. Задача же обеспечения требуемого уровня информационной безопасности в средах виртуализации вполне реализуема; необходимо использовать 3 постулата:
1. Разработка внутренних стандартов\политик.
2. Следование рекомендациям производителя.
3. Использование специализированных решений.

Рекомендации производителя
VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) - это 2 документа best-practice, на которые ссылаются все остальные документы, но они  носят рекомендательный характер.
Существуют так же специальные утилиты и скрипты по проверке на соответствие рекомендациям  VMware Infrastructure 3.5 Security Hardening (VMware) и VMware ESX server 3.x Benchmark (CIS) от компаний Configuresoft и Tripwire.

Уровни безопасности
1. Уровень виртуализации (VMKernel и монитор виртуальной машины).
2. Виртуальные машины.
3. Сервисная консоль сервера ESX.
4. Сервер ESX (уровень виртуальной сети).
5. Сеть хранения данных.
6. сервер управления инфраструктурой Virtual Center.
Все эти уровни необходимо рассматривать именно в совокупности. Рекомендации по обеспечению информационной безопасности всех этих уровней можно найти в документации.


Желающие продолжить общение на тему обеспечения безопасности в средах виртуализации в offline приглашаются в группу "VMware Security Group Russia".

Перейти на страницу: Security


-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ удален из x-files

Пользователь Maria Sidorova удалил приложение Xtravirt_VI3_Security_Assessment.doc со страницы x-files.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ удален из x-files

Пользователь Maria Sidorova удалил приложение Virtual Networking Feature.pdf со страницы x-files.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ удален из x-files

Пользователь Maria Sidorova удалил приложение Полный список привилегий (VirtualCenter 2.5).doc со страницы x-files.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ удален из x-files

Пользователь Maria Sidorova удалил приложение Подборка материалов по vSphere_на 21082009.rar со страницы x-files.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ удален из x-files

Пользователь Maria Sidorova удалил приложение ПодборкаматериаловпоVI3.X.rar со страницы x-files.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Документ удален из x-files

Пользователь Maria Sidorova удалил приложение Security Configuration Guide Cisco Nexus 1000v.pdf со страницы x-files.

Перейти на страницу: x-files

-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.

[VMware VI Wiki] Обновлено: Security

Пользователь Maria Sidorova обновил страницу Security. Изменения указаны ниже.

Цветовой ключ: Вставка | Удаление

Перейти на страницу: Security


-------------
Было запрошено уведомление с Сайтов Google. Отменить подписку можно в любое время.
Не хотите получать уведомления о собственных изменениях? Измените настройки.