ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Oracle VM Server for SPARC 3.0 セキュリティーガイド Oracle VM Server for SPARC (日本語) |
1. Oracle VM Server for SPARC のセキュリティーの概要
Oracle VM Server for SPARC によって使用されるセキュリティー機能
Oracle VM Server for SPARC 製品の概要
2. Oracle VM Server for SPARC の安全なインストールと構成
ゲストドメインをさまざまな方法で構成し、ゲストドメインの独立性、ハードウェア共有、およびドメインの接続性をさまざまなレベルで提供できます。これらの要因は Oracle VM Server for SPARC 構成全体のセキュリティーレベルに影響し、次に示す一般的なセキュリティー原則のいくつかを構成に適用できます。
攻撃対象領域を最小化する。
運用ガイドラインを作成し、システムのセキュリティーを定期的に評価できるようにすることで、意図しない構成エラーを最小化します。『Secure Deployment of Oracle VM Server for SPARC』の「Counter Measure #1: Operational Guidelines」を参照してください。
ドメインの独立性を最大化するために、仮想環境のアーキテクチャーを慎重に計画します。『Secure Deployment of Oracle VM Server for SPARC』の「Threat #2: Errors in the Architecture of the Virtual Environment」で説明されている対応策を参照してください。
どのリソースを割り当てるか、またリソースを共有するかどうかを慎重に計画します。『Secure Deployment of Oracle VM Server for SPARC』の「Counter Measure #7: Carefully Assigning Hardware Resources」および「Counter Measure #8: Careful Assignment of Shared Resources」を参照してください。
『Secure Deployment of Oracle VM Server for SPARC』の「Threat #4: Manipulation of the Execution Environment」および「Counter Measure #28: Securing the Guest OS」で説明されている対応策を適用することによって、論理ドメインが不正な操作から確実に保護されるようにします。
必要なときにのみゲストドメインをネットワークに公開します。仮想スイッチを使用して、ゲストドメインのネットワーク接続を適切なネットワークのみに制限できます。
『Oracle Solaris 10 Security Guidelines 』および『Oracle Solaris 11 Security Guidelines 』で説明されている、攻撃対象領域を最小化するための Oracle Solaris 10 および Oracle Solaris 11 向けの手順を実行します。
『Secure Deployment of Oracle VM Server for SPARC』の「Counter Measure #15: Validating Firmware and Software Signatures」および「Counter Measure #16: Validating Kernel Modules」の説明に従って、ハイパーバイザのコアを保護します。
制御ドメインをサービス拒否攻撃から保護します。『Secure Deployment of Oracle VM Server for SPARC』の「Counter Measure #17: Console Access」を参照してください。
承認されていないユーザーが Logical Domains Manager を実行できないようにします。『Secure Deployment of Oracle VM Server for SPARC』の「Threat #8: Unauthorized Use of Configuration Utilities」を参照してください。
承認されていないユーザーまたはプロセスがサービスドメインにアクセスできないようにします。『Secure Deployment of Oracle VM Server for SPARC』の「Threat #9: Manipulation of a Service Domain」を参照してください。
I/O ドメインまたはサービスドメインをサービス拒否攻撃から保護します。『Secure Deployment of Oracle VM Server for SPARC』の「Threat #10: Denial-of-Service of IO Domain or Service Domain」を参照してください。
承認されていないユーザーまたはプロセスが I/O ドメインにアクセスできないようにします。『Secure Deployment of Oracle VM Server for SPARC』の「Threat #11: Manipulation of an IO Domain」を参照してください。
不必要なドメインマネージャーサービスを無効化します。Logical Domains Manager は、ドメインのアクセス、監視、および移行のためのネットワークサービスを提供します。次に示すネットワークサービスのいずれかが使用されていないときは、そのサービスを無効化します。
TCP ポート 8101 上の移行サービス
このサービスを無効化するには、ldmd(1M) マニュアルページの ldmd/incoming_migration_enabled および ldmd/outgoing_migration_enabled プロパティーの説明を参照してください。
TCP ポート 6482 の XMPP (eXtensible Messaging and Presence Protocol) サポート
このサービスを無効化するには、『Oracle VM Server for SPARC 3.0 管理ガイド』の「XML トランスポート」を参照してください。
UDP ポート 161 の SNMP (Simple Network Management Protocol)
Oracle VM Server for SPARC 管理情報ベース (MIB) を使用してドメインを監視するかどうかを決定します。この機能を使用するには、SNMP サービスが有効である必要があります。選択に基づいて次のいずれかを実行します。
Oracle VM Server for SPARC MIB を使用するために SNMP サービスを有効化します。安全な方法で Oracle VM Server for SPARC MIB をインストールします。『Oracle VM Server for SPARC 3.0 管理ガイド』の「Oracle VM Server for SPARC MIB ソフトウェアパッケージのインストール方法」および『Oracle VM Server for SPARC 3.0 管理ガイド』の「セキュリティーの管理」を参照してください。
SNMP サービスを無効化します。このサービスを無効化するには、『Oracle VM Server for SPARC 3.0 管理ガイド』の「Oracle VM Server for SPARC MIB ソフトウェアパッケージを削除する方法」を参照してください。
マルチキャストアドレス 239.129.9.27 およびポート 64535 の発見サービス
Logical Domains Manager デーモン ldmd が実行されている間はこのサービスを無効化できません。代わりに、Oracle Solaris の IP フィルタ機能を使用してこのサービスへのアクセスをブロックし、Logical Domains Manager の攻撃対象領域を最小化します。アクセスをブロックしてユーティリティーの無断使用を防ぐことは、サービス拒否攻撃や、これらのネットワークサービスを悪用しようとするその他の試みへの対抗策として有効です。『Oracle Solaris Administration: IP Services』の第 20 章「IP Filter in Oracle Solaris (Overview)」および『Oracle Solaris Administration: IP Services』の「Using IP Filter Rule Sets」を参照してください。
『Secure Deployment of Oracle VM Server for SPARC』の「Counter Measure #14: Securing the ILOM」および「Counter Measure #20: Hardening LDoms Manager」も参照してください。
操作を実行するための最小限の権限を付与します。
同じセキュリティー要件と権限を共有する個別のゲストシステムのグループであるセキュリティークラスにシステムを分離します。単一のセキュリティークラスに属するゲストドメインのみを単一のハードウェアプラットフォームに割り当てることによって、分離ブランチを作成し、ドメインの範囲が別のセキュリティークラスに及ばないようにします。『Secure Deployment of Oracle VM Server for SPARC』の「Counter Measure #2: Carefully Assigning Guests to Hardware Platforms」を参照してください。
RBAC を使用して、ldm コマンドでドメインを管理する機能を制限します。ドメインを管理する必要があるユーザーのみにこの機能を付与するようにしてください。すべての ldm サブコマンドにアクセスする必要がするユーザーには、LDoms Management 権利プロファイルを使用する役割を割り当てます。リスト関連の ldm サブコマンドのみにアクセスする必要があるユーザーには、LDoms Review 権利プロファイルを使用する役割を割り当てます。『Oracle VM Server for SPARC 3.0 管理ガイド』の「権利プロファイルと役割の使用」を参照してください。
RBAC を使用して、コンソールへのアクセスを、Oracle VM Server for SPARC の管理者がアクセスする必要があるドメインのコンソールにのみ制限します。すべてのドメインに対する汎用アクセスを許可しないでください。『Oracle VM Server for SPARC 3.0 管理ガイド』の「権利プロファイルと役割の使用」を参照してください。
システムの動作状態を監視します。
Oracle VM Server for SPARC の監査を有効化します。『Oracle VM Server for SPARC 3.0 管理ガイド』の「監査の有効化と使用」を参照してください。
Oracle VM Server for SPARC ソフトウェアを安全な方法で配備するための推奨事項については、『Secure Deployment of Oracle VM Server for SPARC』の「Recommended Deployment Options」を参照してください。