Accueil > Infrastructure Systèmes et réseaux

 > VMware vSphere – Manage and Design for Security

null

Infrastructure Systèmes et réseaux

VMware vSphere – Manage and Design for Security

Objectif

Cette formation présente les meilleures pratiques pour concevoir, déployer et gérer la sécurité dans un environnement VMware vSphere. Il est nécessaire d'avoir les compétences de base sur vSphere 4 afin de profiter pleinement du contenu de cette formation.

Durée : 3 jours (21 heures)

Administrateur système, ingénieurs systèmes et consultants responsable de la mise en place de la sécurité lors d’une installation vSphere.

Programme de la formation

Module 1: Introduction

  • Plan de la formation
  • Ressource en ligne autour de la sécurité et de la conformité

Module 2: Sécurité d’un environnement virtuel

  • Revue des concepts de sécurité et de gestion des risques
  • Comment la virtualisation impacte la sécurité et la conformité
  • Les principales vulnérabilités dans un environnement virtuel
  • Les principes de base pour sécuriser un environnement virtuel
  • Les outils et technologies de sécurité

Module 3: Réseau virtuel sécurisé

  • vNetwork : architecture securisé
  • Segmentation du réseau et isolation du traffic
  • Configuration d’un réseau virtuel sécurisé
  • Isolation du trafic avec les : «private VLANs»

Module 4: Protection des modes de gestion de l’environnement

  • Autentification avec vCenter Server, privilèges et autorisations avec certificat SSL
  • Renforcement du système vCenter Server

Module 5: Protection des VMware ESX/ESXi Host Systems

  • Architecture sécurisée ESX et ESXi
  • Contrôle de l’accès au stockage
  • Renforcement des ESX et ESXi

Module 6: Renforcement des machines virtuelles

  • Architecture sécurisée des machines virtuelles
  • Configuration des paramètres de sécurités

Module 7: Gestion de la configuration et des changements

  • Gestion de la configuration et des changement : guides et objectifs
  • Maintient de la configuration adéquate des composants vSphere
  • Suivi des logs liés aux événements de sécurité
  • Gestion de la configuration et des changements : outils et technologies
Menu