1.1确保ESXi正确的修补 |
风险评估,系统和信息完整性 |
2.1确保国家结核控制规划时间同步配置正确 |
审计和问责制 |
2.3确保管理对象浏览器(群)是禁用的 |
访问控制,媒体保护 |
2.5确保SNMP配置正确——“社区名私人不存在” |
配置管理,系统和通信保护 |
2.5确保正确配置SNMP -社区名公众不存在的 |
配置管理,系统和通信保护 |
2.6确保dvfilter API不配置如果不使用 |
配置管理,系统和通信保护 |
2.8确保vSphere身份验证代理添加主机时使用Active Directory |
访问控制 |
2.9确保VDS公司健康检查是禁用的 |
访问控制,审计和问责制 |
3.2确保持久的日志是为所有ESXi主机配置 |
审计和问责制 |
3.3确保ESXi主机的远程日志配置 |
审计和问责制 |
4.2确保需要复杂的密码 |
识别和身份验证 |
4.3确保最大的失败的登录尝试设置为5 |
访问控制 |
4.4确保帐户锁定设置为15分钟 |
访问控制 |
4.5确保活动目录用于本地用户身份验证 |
访问控制 |
4.6确保只有经过授权的用户和组属于esxAdminsGroup组 |
访问控制 |
4.7确保异常用户列表是正确配置 |
访问控制,媒体保护 |
5.1确保DCUI超时设置为600秒或更少 |
访问控制 |
5.3确保ESXi壳是禁用的 |
配置管理 |
5.4确保SSH是禁用的 |
配置管理 |
5.5确保CIM获得是有限的 |
配置管理 |
5.6确保启用锁定模式 |
访问控制 |
5.8确保空闲ESXi壳牌和SSH会话超时后300秒或更少 |
访问控制 |
5.9确保shell服务超时设置为1小时或更少 |
访问控制 |
5.10确保DCUI锁定模式有一个可信的用户列表 |
访问控制 |
6.1确保启用双向章验证了iSCSI交通 |
访问控制,识别和身份验证,系统和通信保护 |
6.2保证章的唯一性验证交通iSCSI的秘密 |
识别和身份验证 |
6.3确保存储区域网络(SAN)资源隔离 |
系统和通信保护 |
7.1确保vSwitch伪造传输策略设置为拒绝 |
安全评估和授权,系统和通信保护 |
7.2确保vSwitch MAC地址设置为拒绝改变政策 |
安全评估和授权,系统和通信保护 |
7.3确保vSwitch混杂模式政策设置为拒绝 |
安全评估和授权,系统和通信保护 |
7.4确保端口组没有配置为本地VLAN的价值 |
安全评估和授权,系统和通信保护 |
7.5确保端口组不配置VLAN的值保留由上游物理交换机 |
安全评估和授权,系统和通信保护 |
7.6确保端口组不配置VLAN 4095除了虚拟客人标签(VGT) |
系统和信息完整性 |
7.7确保虚拟Disributed开关Netflow流量发送到一个授权收集器 |
系统和信息完整性 |
7.8确保端口级别配置覆盖被禁用。 |
安全评估和授权,系统和通信保护 |
8.1.1中确保信息消息从VM VMX文件是有限的 |
审计和问责制 |
8.2.1确保不必要的软盘设备断开连接 |
配置管理 |
8.2.3确保不必要的并行端口断开连接 |
配置管理 |
8.2.4确保不必要的串行端口断开连接 |
配置管理 |
8.2.5确保不必要的USB设备断开连接 |
配置管理 |
8.2.6确保未经授权的修改和断开的设备是禁用的 |
配置管理 |
8.2.7确保未授权的连接的设备是禁用的 |
配置管理 |
8.2.8确保PCI和作为PCIe设备透传是禁用的 |
配置管理 |
8.3.1确保禁用不必要的或多余的功能在vm |
配置管理 |
8.3.2确保虚拟机控制台的使用是有限的 |
配置管理,系统和服务采购 |
8.3.3确保安全协议用于虚拟串行端口访问 |
配置管理,维护 |
8.3.4确保标准过程用于VM部署 |
配置管理,系统和服务采购 |
8.4.1确保通过dvfilter网络api访问vm配置正确 |
配置管理,系统和服务采购 |
8.4.21确保虚拟机控制台复制操作是禁用的 |
配置管理 |
8.4.22确保虚拟机控制台拖放操作是禁用的 |
配置管理 |