Information

  • Documento No.

  • Titulo de auditoria

  • Cliente

  • Realizada:

  • Preparado por

  • Personal

  • Lugar

Auditoria

ENTREVISTA

  • ¿Las aplicaciones y sus sistemas operativos se encapsulan en maquinas virtuales que son definidas mediante software?<br>facilitando su disposición y administración

  • ¿Las aplicaciones se desacoplan del hardware, el centro de datos puede converger en una serie más limitada de dispositivos de hardware?

  • ¿Las aplicaciones y máquinas virtuales pueden copiarse y trasladarse en tiempo real y en la nube en respuestas a las condiciones variables del negocio?

  • ¿Las máquinas virtuales se pueden trasladar fácilmente para consumir capacidad de reserva dondequiera que exista, por lo que genere mas productividad con menos hardware?

  • ¿Se puede proveer y orquestar fácilmente la infraestructura virtual mediante procesos ejecutados por software, especialmente cuado se estandariza el hardware subyacente?

Asegurar la plataforma de virtualiación

  • Limitar el acceso físico a la máquina: sólo personal administrativo autorizado deben tener el acceso físico al sistema host para evitar cambios no autorizados.

  • Verificar la integridad de los archivos antes de la instalación: verificar los valores hash de los archivos del sistema, conforme a lo dispuesto por el vendedor, antes de la instalación para asegurar la integridad

  • Carga y permitir que sólo se requiere componentes y servicios del sistema operativo: no hay componentes de los sistemas operativos innecesarios (por ejemplo, los conductores) deben ser cargados, y no los servicios innecesarios deben estar habilitadas (por ejemplo, servicios de impresión, servicios de intercambio de archivos).

  • Limitar el uso de recursos VM: establecer límites sobre el uso de los recursos (por ejemplo, procesadores, memoria, espacio en disco, interfaces de red virtuales) por cada máquina virtual para que nadie VM puede monopolizar los recursos en un sistema.

Fijación de cargas de trabajo virtualizadas

  • Reducir al mínimo el número de cuentas: los huéspedes deben tener cuentas necesarias para el funcionamiento de cada máquina virtual solamente con las contraseñas que son fuertes, difíciles de adivinar, cambiados con frecuencia, y sólo se facilita al personal que debe tener acceso. credenciales separados deben usarse para el acceso a cada sistema operativo huésped; credenciales no deben compartirse entre SO huésped, y no debe ser el mismo que el utilizado para el acceso al sistema operativo anfitrión.

  • Restringido el acceso a la red invitado sistema operativo no debe tener acceso a la red de gestión, pero, si es necesario, puede tener acceso a la red de almacenamiento (iSCSI).

  • Firewall: el sistema operativo huésped debe estar protegido por un firewall que se ejecuta en el sistema operativo anfitrión, o al menos se ejecuta localmente (es decir, local a un pequeño número de sistemas con fines de protección). Firewall necesita discriminación para el tráfico apropiado y / o sus ordenadores con las comunicaciones de red efectiva para el medio ambiente (por ejemplo, si se utiliza de puente en lugar de enrutamiento).

The templates available in our Public Library have been created by our customers and employees to help get you started using SafetyCulture's solutions. The templates are intended to be used as hypothetical examples only and should not be used as a substitute for professional advice. You should seek your own professional advice to determine if the use of a template is permissible in your workplace or jurisdiction. You should independently determine whether the template is suitable for your circumstances.