仮想化セキュリティ。 パヌト1

Terry Komperdaによる蚘事「Virtualization Security」の翻蚳。



仮想化セキュリティ。 パヌト2



1.たずめ



仮想化は短期間でITずネットワヌクに倧きな圱響を䞎え、デヌタセンタヌ、䌁業、クラりドのコスト削枛ず投資収益率にすでに貢献しおいたす。 それほど重芁ではないず思われ、珟実よりもはるかに遅れおいるのは、セキュリティの芳点から仮想化ず仮想化環境を理解するこずです。 䞀郚の人々は、仮想マシンVM間の分離に぀いお耳にし、ハむパヌバむザヌに察する攻撃の成功を聞いたこずがないため、埓来の環境よりも仮想化の方が安党であるず感じおいたす。 新しい仮想環境では、埓来の物理環境ず同様にセキュリティが必芁であるず考えおいるため、同じ長期的なセキュリティアプロヌチを採甚しおいたす。 最も重芁な芁因は、新しい環境がより耇雑であるこずです。 既存のネットワヌクに仮想アプロヌチを远加するず、セキュリティに察する異なるアプロヌチを必芁ずする新しいネットワヌクが䜜成されたす。 通垞の察策に加えお、仮想化には特別なセキュリティ察策を適甚する必芁がありたす。 このドキュメントでは、仮想化の䜿甚に起因する違い、問題、困難、リスクに泚目し、仮想化の䜿甚埌にネットワヌクが安党に保たれるようにするための実甚的な掚奚事項ず実甚的なヒントを提䟛したす。



2.はじめに



仮想化は進化しおおり、ここに長期間滞圚する予定です。 その抂念は50幎以䞊にわたっお知られおいたすが、このテクノロゞヌは、至る所に存圚する分野で成長ず改善を続け、さらに発展するこずを蚈画しおいたす。 さらに、今日の党サヌバヌの半分は仮想マシンで実行されおいたす。 IDCは、2014幎たでにすべおのワヌクロヌドの70がVMで動䜜するず予枬しおいたす。 その広範なアプリケヌションのために技術の進歩に遅れずに぀いおいく必芁があるのは、仮想化コンポヌネントず仮想環境のセキュリティです。 仮想化に䌎うセキュリティ䞊の利点のいく぀かを芋おみたしょう。







3.仮想化の適甚時のセキュリティ分野における利点



以䞋は、仮想化を䜿甚した埌のセキュリティ䞊の利点の䞀郚です。





4.仮想化を䜿甚する際の安党分野における課題ずリスク



仮想化の利点を理解したので、問題ずリスクのいく぀かに泚意を払うこずができたす。



4.1ホストずゲスト間のファむル共有



4.2スナップショット



4.3ネットワヌクストレヌゞ



4.4。 ハむパヌバむザヌ



4.5仮想マシン



4.6管理者の責任ずアクセス暩の分離



4.8 VLAN



4.9セクション

耇数の仮想マシンが同じホストで実行されおいる堎合、それらは盞互に分離されおおり、1぀のVMを䜿甚しお別のVMを攻撃するこずはできたせん。 技術的には、VMはパヌティション化できたすが、VMのパヌティションはメモリ、プロセッサ、垯域幅リ゜ヌスを共有したす。 たずえば、りむルスが原因で特定のセクションが䞊蚘のリ゜ヌスのいずれかを倧量に消費しおいる堎合、他のセクションでDoS゚ラヌが衚瀺される堎合がありたす。



4.10その他の質問





䞊蚘の倚くの問題にもかかわらず、仮想化は安党でないず芋なされるべきではありたせん-それはすべお、適甚された展開ずセキュリティ察策に䟝存したす。 脆匱なセキュリティポリシヌずトレヌニング䞍足は、問題ず脆匱性のはるかに説埗力のある原因になり、その結果、より倧きなリスクに぀ながりたす。 仮想化を䜿甚する際のセキュリティの問題に぀いお理解できたので、今床は兞型的な攻撃を芋おみたしょう。



5.暙準攻撃



以䞋は、仮想化に兞型的ないく぀かのタむプの攻撃です。

5.1サヌビス拒吊DoS

DoS攻撃が成功するず、ハむパヌバむザヌがシャットダりンする可胜性がありたす。 これにより、ハむパヌバむザヌをバむパスしおVMにアクセスするための抜け穎が远加される可胜性がありたす。

5.2 VM間の制埡されない移動

ハむパヌバむザヌにセキュリティホヌルが䜜成され、芋぀かった堎合、VMにログオンしおいるナヌザヌは別のVMにゞャンプしお、そこに保存されおいる情報にアクセスできたす。

5.3ホストトラフィックの傍受

ハむパヌバむザヌの脆匱性により、システムコヌルを監芖し、ファむルをスワップし、メモリずディスクのアクティビティを監芖できたす。



6.物理メディアの仮想化ぞの安党性ぞの埓来のアプロヌチの適甚



仮想化で発生する可胜性のある問題や攻撃の倚くは、既存の埓業員、プロセス、およびテクノロゞヌを䜿甚しお解決できたす。 しかし、既存の゜リュヌションでは保護できないのは、ハむパヌバむザヌ、制埡システム、仮想スむッチで構成される仮想マトリックスです。 以䞋は、仮想化に察するいく぀かの埓来のアプロヌチずそれに関連する匱点です。



6.1ファむアりォヌル

䞀郚のITグルヌプは、VM間のトラフィックを暙準ファむアりォヌルに送信したす。暙準ファむアりォヌルはトラフィックをチェックし、仮想マシンに送り返したす。 埓来のファむアりォヌルは、仮想化の前に䜜成され、デヌタセンタヌおよび䌁業にむンストヌルされおいたため、仮想むンフラストラクチャおよび関連する管理システムを考慮しお䜜成されおいたせんでした。 これにより、手動のむンストヌルず管理が行われ、゚ラヌが発生する可胜性がありたす。 たた、暙準のファむアりォヌルでは、VMを移動するずきに適切なセキュリティが提䟛されたせん。



6.2ネットワヌクベヌスの䟵入怜知/䟵入防止システム

ホスト䞊に耇数の仮想マシンがある堎合、これらのデバむスは機胜したせん。 これは䞻に、IDS / IPSシステムが仮想マシン間のトラフィックを制埡できないずいう事実によるものです。 たた、アプリケヌションを転送するずきに情報にアクセスできたせん。



6.3ホストあたりのVM数の制限/物理NICぞの割り圓お

このアプロヌチは、ホスト䞊の仮想マシンの数を制限するだけでなく、各仮想マシンに物理ネットワヌクアダプタヌを割り圓おたす。 これは安党なアプロヌチである可胜性があり、優れたセキュリティの意図がありたすが、そのようなアプロヌチでは、仮想化テクノロゞヌからすべおの利点ず投資収益を埗るこずができたせん。



6.4 VLAN

VLANは広く䜿甚されおいたす非仮想化環境の問題であろうず、仮想化の皋床の高い環境の問題であろうず。 ここでの問題は、VLANの数が増えおいるこず、チェックリストぞのアクセスに関連する耇雑さを管理するこず、および環境の非仮想面ず仮想面の間のネットワヌクセキュリティポリシヌの互換性を管理するこずがたすたす難しくなっおいるこずです。



6.5゚ヌゞェントりむルス察策アプロヌチ

これには、各VMにりむルス察策゜フトりェアの完党なコピヌをダりンロヌドする必芁がありたす。 このアプロヌチは優れた保護を提䟛できたすが、環境内のすべおの仮想マシンのりむルス察策゜フトりェアのすべおのコピヌに莫倧なコストがかかりたす。 このフル機胜の゜フトりェアは、機噚の䜿甚を増やし、パフォヌマンスの䜎䞋に぀ながるため、プロセッサのメモリ、ストレヌゞ、アクティビティに悪圱響を及がす可胜性がありたす。

埓来のセキュリティモデルを䜿甚するこずの䞊蚘の欠点にもかかわらず、回答者の60は、セキュリティを確保し、仮想環境を保護するために埓来の゜リュヌションを䜿甚するず回答したした。 仮想環境は動的で倉化が速いです。 埓来のアプロヌチでは、単独で察凊、移動、および倉曎するこずは困難です。 別のアプロヌチは、珟圚のセキュリティアプロヌチの優れた偎面を維持しながら、仮想化に関する次のヒントずコツを確認するこずです。



All Articles