Obsługujemy kilka maszyn wirtualnych Solaris / Linux na ESXi, które zawierają bardzo wrażliwe zaszyfrowane dane, które ostatecznie są odszyfrowywane zgodnie z wymaganiami pamięci.
Wszystko jest w porządku, z wyjątkiem plików wymiany ESXi, które potencjalnie mogą przechowywać niektóre odszyfrowane dane, a główną zaletą jest to, że pliki te nie zostaną usunięte w przypadku awarii hosta.
Czy jest jakiś sposób, aby całkowicie wyłączyć te pliki?
Próbowaliśmy już zarezerwować całą przydzieloną pamięć RAM dla maszyn wirtualnych na podstawie poszczególnych maszyn wirtualnych, ale pliki nadal są tworzone.
Co trzeba zrobić, aby wymiana ESXi była całkowicie wyłączona dla całego hosta lub tylko dla niektórych maszyn wirtualnych?
security
vmware-esxi
encryption
swap
Marius Burz
źródło
źródło
Odpowiedzi:
To interesujące pytanie. Nigdy nie myślałem o bezpieczeństwie danych na poziomie hiperwizora ... zwykle zasady bezpieczeństwa i hartowanie dotyczą zadań specyficznych dla systemu operacyjnego (ograniczanie demonów, portów, wyłączanie podstawowych plików, opcji montowania systemu plików itp.)
Ale po kilku szybkich badaniach (i uruchomionych w
strings
stosunku do aktywnych plików .vswp VMWare) zdecydowanie można wyodrębnić dane z plików .vswp znajdujących się w magazynie danych VMWare. Ten link pomaga wyjaśnić cykl życia takich plików.W twoim przypadku myślę, że twoje podejście będzie determinować politykę bezpieczeństwa i wymagania. Z mojego doświadczenia w zakresie finansów i kontroli, uważam, że przyjętym podejściem byłoby ograniczenie / bezpieczny dostęp do serwera hosta. Przypomnij, że domyślnie host ESXi nie ma włączonego SSH ani dostępu do konsoli. Włączenie tych funkcji generuje zdarzenie / alert w vCenter, które należy ręcznie zastąpić , dlatego założono , że kontrola dostępu jest najlepszym sposobem kontrolowania dostępu do tych informacji.
Jeśli istnieją obawy dotyczące tego, kto może mieć dostęp do serwera, może nie być technicznego rozwiązania problemu administracyjnego. Sprawdzę jednak inne źródła, aby sprawdzić, czy istnieje sposób na ograniczenie wykorzystania plików .vswp.
--edytować--
Możesz zarezerwować całą pamięć RAM dla gości. Nie określasz, której wersji VMWare używasz, ale w mojej instalacji 5.1 istnieje możliwość zarezerwowania całej pamięci gościa . Włączenie tej opcji powoduje utworzenie pliku .vswp o zerowej długości , zamiast jednego równego rozmiarowi pamięci RAM przydzielonej maszynie wirtualnej. Nie zwracaj uwagi na plik vmx - *. Vswp. To nowe dla ESXi 5.x , i to nie związane z działającego ciśnienia pamięci systemowej gości (to dla VMX procesu sterty, urządzeń peryferyjnych gości i agentów zarządzania). Ponadto pliki vmx - *. Vswp można wyłączyć, ustawiając
sched.swap.vmxSwapEnabled
naFALSE
.Myślę, że to da ci to, o co prosisz.
Brak rezerwacji pamięci (domyślnie):
Z zablokowaną rezerwacją pamięci:
źródło
sched.swap.vmxSwapEnabled
parametr. Można je również wyłączyć.Wygląda na to, że próbujesz rozwiązać problem w niewłaściwy sposób. Próba zatrzymania zamiany maszyny nie gwarantuje, że wrażliwe dane nie dostaną się na dysk. Co z zrzutami rdzenia itp.? Gdy masz zapisywalne urządzenie, które znajdowało się w systemie zawierającym poufne dane, nie powinno być uważane za „czyste” i powinno zostać zniszczone po zakończeniu użytkowania.
Jeśli Twoje dane są wrażliwe, powinieneś fizycznie zabezpieczyć system. Każdy, kto potrzebuje dostępu do systemu, powinien zostać odpowiednio sprawdzony i specjalnie do tego upoważniony. Ich działania muszą być autoryzowane, rejestrowane i nadzorowane itp.
Opisać scenariusz jest łatwo zarządzać. Powinieneś mieć procedury niszczenia urządzeń, które zawierają wrażliwe dane, proporcjonalnie do ich wrażliwości. Po prostu nie wypuszczasz urządzenia z bezpiecznego środowiska, chyba że zostanie podpisane przez odpowiedni organ, w którym to momencie przestaje być twoim problemem.
źródło
Powinno wystarczyć zaszyfrowanie plików wymiany maszyn wirtualnych tworzonych przez ESXi. Spróbuj umieścić pliki wymiany w zaszyfrowanym magazynie danych , takim jak szyfrujący SAN lub dysk samoszyfrujący.
źródło