JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle® VM Server for SPARC 3.1 セキュリティーガイド
Oracle Technology Network
ライブラリ
PDF
印刷ビュー
フィードバック
search filter icon
search icon

ドキュメント情報

このドキュメントの使用法

第 1 章 Oracle VM Server for SPARC のセキュリティーの概要

Oracle VM Server for SPARC によって使用されるセキュリティー機能

Oracle VM Server for SPARC 製品の概要

Oracle VM Server for SPARC に適用される一般的なセキュリティー原則

仮想化環境内のセキュリティー

実行環境

実行環境のセキュリティー保護

攻撃に対する防御

運用環境

脅威: 意図しない構成ミス

対応策: 運用ガイドラインの作成

脅威: 仮想環境のアーキテクチャー内のエラー

対応策: ゲストをハードウェアプラットフォームに慎重に割り当てる

対応策: Oracle VM Server for SPARC ドメインの移行を計画する

対応策: 仮想接続を正しく構成する

対応策: VLAN タグ付けを使用する

対応策: 仮想セキュリティーアプライアンスを使用する

脅威: リソース共有の副作用

評価: 共有リソースによる副作用

対応策: ハードウェアリソースを慎重に割り当てる

対応策: 共有リソースを慎重に割り当てる

サマリー: 共有リソースによる副作用

実行環境

脅威: 実行環境の操作

評価: 実行環境の操作

対応策: 対話型アクセスパスのセキュリティー保護

対応策: Oracle Solaris OS を最小化する

対応策: Oracle Solaris OS を強化する

対応策: 役割の分離とアプリケーションの分離を使用する

対応策: 専用の管理ネットワークを構成する

ILOM

脅威: 完全なシステムのサービス拒否

評価: 完全なシステムのサービス拒否

対応策: ILOM をセキュリティー保護する

ハイパーバイザ

脅威: 分離の破壊

評価: 分離の破壊

対応策: ファームウェアとソフトウェアの署名を検証する

対応策: カーネルモジュールを検証する

制御ドメイン

脅威: 制御ドメインのサービス拒否

評価: 制御ドメインのサービス拒否

対応策: コンソールアクセスをセキュリティー保護する

Logical Domains Manager

脅威: 構成ユーティリティーの無断使用

評価: 構成ユーティリティーの無断使用

対応策: 2 人ルールを適用する

対応策: Logical Domains Manager に対する権利を使用する

対応策: Logical Domains Manager を強化する

対応策: Logical Domains Manager を監査する

サービスドメイン

脅威: サービスドメインの操作

評価: サービスドメインの操作

対応策: サービスドメインをきめ細かく分離する

対応策: サービスドメインとゲストドメインを分離する

対応策: 仮想コンソールへのアクセスを制限する

I/O ドメイン

脅威: I/O ドメインまたはサービスドメインのサービス拒否の発生

評価: I/O ドメインまたはサービスドメインのサービス拒否の発生

対応策: I/O ドメインをきめ細かく構成する

対応策: 冗長ハードウェアとルートドメインを構成する

脅威: I/O ドメインの操作

評価: I/O ドメイン内の操作

対応策: 仮想ディスクを保護する

ゲストドメイン

対応策: ゲストドメインの OS をセキュリティー保護する

第 2 章 Oracle VM Server for SPARC の安全なインストールと構成

第 3 章 開発者向けのセキュリティーの考慮事項

付録 A セキュアな配備のためのチェックリスト

ハイパーバイザ

脅威: 分離の破壊

攻撃者は、ハイパーバイザによって提供される分離された実行環境を破壊することによって、ゲストドメインまたはシステム全体をハイジャックできます。この脅威は、システムにもっとも重大な損害を与える可能性があります。

評価: 分離の破壊

モジュール化されたシステム設計では、ゲストドメイン、ハイパーバイザ、および制御ドメインに異なるレベルの権限を許可することによって分離を強化できます。各機能モジュールは、個別の構成可能なカーネルモジュール、デバイスドライバ、またはデーモン内に実装されます。このモジュール性にはクリーンな API とシンプルな通信プロトコルが必要であり、それによって、エラーの全体的なリスクが軽減されます。

エラーが悪用される可能性がきわめて低いと思われる場合でも、潜在的な損害が、攻撃者によるシステム全体の制御につながることがあります。

対応策: ファームウェアとソフトウェアの署名を検証する

システムファームウェアや OS のパッチを Oracle Web サイトから直接ダウンロードできるとしても、これらのパッチが操作されている場合があります。ソフトウェアをインストールする前に、ソフトウェアパッケージの MD5 チェックサムを検証するようにしてください。すべてのダウンロード可能なソフトウェアのチェックサムは、Oracle によって公開されています。

対応策: カーネルモジュールを検証する

Oracle VM Server for SPARC は、複数のドライバおよびカーネルモジュールを使用して、全体的な仮想化システムを実装します。Oracle Solaris OS とともに配布されるすべてのカーネルモジュールとほとんどのバイナリには、デジタル署名が含まれています。各カーネルモジュールおよびドライバのデジタル署名をチェックするには elfsign ユーティリティーを使用します。Oracle Solaris バイナリの整合性をチェックするには、Oracle Solaris 11 pkg verify コマンドを使用できます。https://blogs.oracle.com/cmt/entry/solaris_fingerprint_database_how_it を参照してください。

まず、elfsign ユーティリティーの整合性を確立する必要があります。基本監査およびレポートツール (BART) を使用して、デジタル署名の検証プロセスを自動化します。Solaris 10 オペレーティングシステムでの BART と Solaris Fingerprint Database の統合に関するドキュメントでは、BART と Solaris Fingerprint Database を組み合わせて同様の整合性チェックを自動的に実行する方法について説明しています。指紋データベースはすでに中止されていますが、このドキュメントで説明されている概念は、elfsign と BART を同様の方法で使用するために適用できます。