3.5 仮想マシンのセキュリティ考慮事項

仮想サーバーには、多くの点で物理サーバーと同一のセキュリティ要件があります。ホストされるアプリケーションおよびサービスでも同様です。仮想化には、セキュリティ上の利点があります。各仮想マシンは、異なる認証および認可ルール、および異なるプロセス、名前およびファイル・システム領域を使用するプライベート・セキュリティ・コンテクストを持つことができます。アプリケーションを別の仮想マシンにデプロイすることで、複数のアプリケーションを同じホスト・オペレーティング・システムで実行する場合と比較して、よりよいセキュリティ制御が提供されます。1つの仮想マシンのOSが侵入されたとしても、必ずしも他の仮想マシンにあるワークロードおよびデータが危険にさらされるというわけではありません。それでも、仮想化によってセキュリティの脆弱性がもたらされないようにするために、行うべきことがいくつかあります。

1つの側面として、物理的なセキュリティがあります。仮想インフラストラクチャは、物理インフラストラクチャのように目に見えるものではなく、目的およびセキュリティ分類を示すラベルを仮想マシンに貼り付けることはできません。データセンターで、セキュリティ要件が非常に高いと識別されたサーバーを、ロックされた部屋またはケージに物理的に隔離してデータの改ざんや盗難を防ぐ場合、仮想化されたワークロードをホストする物理マシンも同様の方法で隔離する必要があります。セキュアな領域がない場合でも、多くの機関ではワークロードをそのセキュリティ・クラスに応じて別のサーバーに保持しています。これらの同じ分離ルールは、仮想マシンにも適用されます。保護されている仮想マシンが、安全性の低い場所にあるサーバーに移行されないように注意する必要があります。Oracle VMのコンテキストでは、これは、それぞれが独自のサーバーのグループを持つ別々のサーバー・プールの保持することを意味します。

これらの分離ルールは、ネットワークにも適用する必要があります。スタッフが仮想マシンとの間または仮想マシン間のネットワーク・トラフィックの異なるルート、セグメントおよびタイプを識別および分離するために役立つ色分けされたネットワーク・ケーブルはありません。アプリケーション、管理およびバックアップのトラフィックが分離されていることを確認するために役立つ視覚的なインジケータはありません。ネットワーク・ケーブルを別の物理インタフェースおよびスイッチに接続するのではなく、Oracle VM管理者は、仮想ネットワーク・インタフェースが別の仮想ネットワークに接続されていることを確認する必要があります。具体的には、VLANを使用して、仮想マシンをそれぞれ分離し、仮想マシン・トラフィック用の仮想ネットワークを管理、記憶域またはバックアップ用に使用されるものとは別の物理インタフェースに割り当てます。これらはすべてOracle VM Managerユーザー・インタフェースから制御できます。セキュアなライブ・マイグレーションが選択されていることを確認し、仮想マシンのメモリー・データが暗号化されずに送信されることがないことを保証します。

仮想マシン・ディスク・イメージには、さらに注意が必要です。ほとんどの場合、仮想ディスクは、ネットワーク上で移行およびフェイルオーバー目的に使用できます。多くの場合、これらのファイルは、ネットワーク記憶域のセキュリティが危険にさらされていると、簡単にコピーまたは盗用されます。したがって、NASまたはSAN環境をロック・ダウンして、未認可アクセスを防止することが重要です。ストレージ・ネットワーク上のワークステーションへのrootアクセス権を持つ侵入者によって、ストレージ・アセットがマウントされ、コンテンツがコピーまたは変更される可能性があります。ストレージ・サーバーおよびOracle VMホスト間での転送に別のネットワークを使用して、そのトラフィックが公開されて、詮索の対象になっていないことを確認します。未認可ユーザーにOracle VM Serverへのログインを許可しないようにしてください(ログインするとゲストの仮想ディスク・イメージや場合によってはより多くのものへのアクセスが可能になるためです)。

これらすべての手順で、Oracle VM ManagerおよびOracle VM Server domain 0インスタンスへのアクセスを制御する必要があります。これらのホストへのネットワーク・アクセスは、プライベート・ネットワークである必要があり、Oracle VM環境の任意のサーバーにログインできるユーザー・アカウントは厳密に制御され、最小限のユーザーに限定する必要があります。