JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle® VM Server for SPARC 3.1 보안 설명서
Oracle Technology Network
라이브러리
PDF
인쇄 보기
피드백
search filter icon
search icon

문서 정보

이 설명서 사용

1장 Oracle VM Server for SPARC 보안 개요

Oracle VM Server for SPARC에서 사용하는 보안 기능

Oracle VM Server for SPARC 제품 개요

Oracle VM Server for SPARC에 일반 보안 원칙 적용

가상화 환경의 보안

실행 환경

실행 환경 보안

공격 방어

운영 환경

위협: 의도하지 않은 잘못된 구성

대처 방법: 운영 기준 만들기

위협: 가상 환경 아키텍처의 오류

대처 방법: 게스트를 하드웨어 플랫폼에 주의하여 지정

대처 방법: Oracle VM Server for SPARC 도메인 마이그레이션 계획

대처 방법: 올바른 가상 연결 구성

대처 방법: VLAN 태그 지정 사용

대처 방법: 가상 보안 장치 사용

위협: 리소스 공유의 부작용

평가: 공유 리소스를 통한 부작용

대처 방법: 하드웨어 리소스를 주의하여 지정

대처 방법: 공유 리소스를 주의하여 지정

요약: 공유 리소스를 통한 부작용

실행 환경

위협: 실행 환경의 조작

평가: 실행 환경의 조작

대처 방법: 대화식 액세스 경로 보안

대처 방법: Oracle Solaris OS 최소화

대처 방법: Oracle Solaris OS 강화

대처 방법: 역할 구분 및 응용 프로그램 격리 사용

대처 방법: 전용 관리 네트워크 구성

ILOM

위협: 전체 시스템 서비스 거부

평가: 전체 시스템 서비스 거부

대처 방법: ILOM 보안

하이퍼바이저

위협: 격리 무효화

평가: 격리 무효화

대처 방법: 펌웨어 및 소프트웨어 서명 검증

대처 방법: 커널 모듈 검증

컨트롤 도메인

위협: 컨트롤 도메인 서비스 거부

평가: 컨트롤 도메인 서비스 거부

대처 방법: 콘솔 액세스 보안

Logical Domains Manager

위협: 구성 유틸리티의 허용되지 않은 사용

평가: 구성 유틸리티의 허용되지 않은 사용

대처 방법: 두 사람 규칙 적용

대처 방법: Logical Domains Manager에 대해 권한 사용

대처 방법: Logical Domains Manager 강화

대처 방법: Logical Domains Manager 감사

서비스 도메인

위협: 서비스 도메인의 조작

평가: 서비스 도메인의 조작

대처 방법: 서비스 도메인을 세밀하게 구분

대처 방법: 서비스 도메인과 게스트 도메인 격리

대처 방법: 가상 콘솔에 대한 액세스 제한

I/O 도메인

위협: I/O 도메인 또는 서비스 도메인의 서비스 거부 경험

평가: I/O 도메인 또는 서비스 도메인의 서비스 거부 경험

대처 방법: I/O 도메인을 세밀하게 구성

대처 방법: 중복 하드웨어 및 루트 도메인 구성

위협: I/O 도메인의 조작

평가: I/O 도메인의 조작

대처 방법: 가상 디스크 보호

게스트 도메인

대처 방법: 게스트 도메인 OS 보안

2장 Oracle VM Server for SPARC 보안 설치 및 구성

3장 개발자를 위한 보안 고려 사항

부록 A 보안 배포 점검 목록

ILOM

직렬 연결을 통해 ILOM에 액세스하거나 SSH, HTTP, HTTPS, SNMP 또는 IPMI를 사용하여 네트워크 포트를 통해 액세스할 수 있습니다. Fujitsu M10 시스템에서는 ILOM 대신 XSCF를 사용하여 유사한 기능을 수행합니다.

위협: 전체 시스템 서비스 거부

이러한 시나리오는 이 컨트롤러 장치가 있는 모든 시스템에 적용됩니다. 가상화 환경에서는 동일한 시스템 인클로저에 들어 있는 많은 도메인이 위험에 노출될 수 있으므로 물리적 환경보다 피해가 더 클 수 있습니다.

마찬가지로 컨트롤 도메인이나 I/O 도메인에 대한 제어 권한을 얻은 공격자는 해당하는 I/O 서비스를 종료함으로써 모든 종속 게스트 도메인을 쉽게 사용 안함으로 설정할 수 있습니다.

평가: 전체 시스템 서비스 거부

ILOM은 대개 관리 네트워크에 연결되지만 BMC 액세스 모듈이 있는 IPMI를 사용하여 컨트롤 도메인에서 ILOM에 액세스할 수도 있습니다. 결과적으로 이러한 두 연결 유형은 모두 잘 보호되고 일반 프로덕션 네트워크로부터 격리되어야 합니다.

마찬가지로 공격자는 네트워크에서 또는 가상화 스택의 오류를 통해 서비스 도메인에 침입한 다음 게스트 I/O를 차단하거나 시스템 종료를 실행할 수 있습니다. 데이터가 손실되거나 손상되지 않으므로 피해는 제한적이지만, 많은 수의 게스트 도메인에 영향을 줄 수 있습니다. 따라서 이 위협의 발생 가능성에 대비하여 잠재적인 피해를 막으십시오.

대처 방법: ILOM 보안