2010年7月27日火曜日

NISTの「DRAFT Guide to Security for Full Virtualization Technologies(SP800-125ドラフト版)」から

NIST SP800-125のドラフト「DRAFT Guide to Security for Full Virtualization Technologies」が出ています。(virtualization.infoに紹介記事があります。)

ドラフトには、仮想化を利用する上での具体的なセキュリティアドバイスなんかが書いてあります。

ハイパーバイザー用、ゲストOS用、仮想インフラ用、デスクトップ仮想化用のセキュリティアドバイスうち、ハイパーバイザー用部分のみvirtualization.infoの記事で日本語になってます。

で、足りない他の部分を、適当にメモ。

--
「4. Security Recommendations for Virtualization Components」から、

"4.1 ハイパーバイザー用"は、→「virtualization.info」の記事参照


"4.2 ゲストOS用"は、
まず、普通に(ハードウェア上で)動かしている場合と同じことに注意しよう、さらにゲストOSならではいくつかの点にも注意。
特に、ホスト/ゲスト間のファイル共有やクリップボード共有に注意しよう。
ゲストOSに対して以下がお勧め
・OSアップデートをかかさない
・普通のOS(=仮想でない)と同等のポリシーで、バックアップする
・使っていない仮想ハードウェアを接続しない(仮想ディスク、仮想ネットワークアダプタ、シリアルポート、パラレルポート)
・ゲストOSそれぞれの認証を変える
・ゲストOSの仮想デバイスとホストの物理デバイスの対応をきっちりとろう

ゲストOSが侵されると、同じホスト上の他のゲストOSも侵されていると考えられる。以下の二つの対処方がありますね。
・すべてのゲストOSが侵されたと考え、すべてのゲストOSを安全なバックアップの時点まで戻す。
・一つ一つのゲストOSに対し、侵されていないかチェックし、侵されていた場合はセキュリティポリシーに従い処理する。

"4.3 仮想インフラ用"

仮想ハードウェアのアクセスコントロールに注意しよう。仮想ハードウェアは、それを使うべきゲストOSにだけ、適切なアクセス許可を与えよう。

仮想ネットワークは、ネットワークをモニターしたい場合に問題になるかも。(ストレージネットワークに関しても同じ)

"4.4 デスクトップ仮想化プラットフォーム用"

デスクトップ仮想化とサーバー仮想化の主な違いは、VMイメージの管理。
サーバーでは管理者の自由だが、デスクトップではユーザーが作成・変更・コピー・削除を行う、ということ。

デスクトップ仮想化を利用場合には、どんな場合にセキュリティを強制するか・しないか、を、決定する必要がある。
また、仮想マシンを、普通のコンピュータとみなす考え方と、アプライアンス(期限が来たら置き換え)とみなす考え方がある。

セキュアに調整されたデスクトップ用のゲストOSを使うとセキュリティをアップさせることができるよ、
...以下、そういう話が書いてあるようですが、...あれれ?「Security Recommendations」ってこういうこと?("仮想化を使う上でのセキュリティ注意"でなくて、"デスクトップ仮想化をするとこんないいことある"みたいな逆の話になってません?)

--

virtualization.infoの記事も言うように、結構あたりまえ感ありますが、まあ。あ、あと、これDRAFTです。

0 件のコメント:

コメントを投稿