È possibile configurare i domini guest in diversi modi per offrire livelli diversi di isolamento del dominio guest, condivisione dell'hardware e connettività del dominio. Questi fattori contribuiscono al livello di sicurezza della configurazione generale di Oracle VM Server per SPARC. Per consigli sull'implementazione sicura del software Oracle VM Server per SPARC, vedere Sicurezza in un ambiente virtualizzato e Difesa dagli attacchi.
È possibile applicare alcuni dei principi di sicurezza generali indicati di seguito.
Ridurre i punti di vulnerabilità agli attacchi.
Ridurre gli errori di configurazione involontari tramite la creazione di linee guida operative che consentono di valutare la sicurezza del sistema a intervalli regolari. Vedere Contromisura: creazione di linee guida operative.
Pianificare attentamente l'architettura dell'ambiente virtuale per ottimizzare l'isolamento dei domini. Vedere le contromisure descritte per Minaccia: errori nell'architettura dell'ambiente virtuale.
Pianificare attentamente le risorse da assegnare e stabilire se è necessario condividerle. Vedere Contromisura: assegnazione attenta di risorse hardware e Contromisura: assegnazione attenta di risorse condivise.
Accertarsi che i domini logici siano protetti dalla manipolazione applicando le contromisure descritte in Minaccia: manipolazione dell'ambiente di esecuzione e Contromisura: protezione del SO del dominio guest.
Contromisura: protezione dei percorsi di accesso interattivi.
In Contromisura: uso della separazione dei ruoli e dell'isolamento dell'applicazione viene descritta l'importanza di assegnare ruoli con funzionalità ai diversi domini e garantire che nel dominio di controllo venga eseguito il software che fornisce l'infrastruttura necessaria per i domini guest host. È necessario eseguire applicazioni che possano essere eseguite da altri sistemi su domini guest progettati a questo scopo.
In Contromisura: configurazione di una rete di gestione dedicata viene descritta una configurazione di rete più avanzata che prevede la connessione dei server con processori di servizio a una rete di gestione dedicata per proteggere il processore di servizio dall'accesso di rete.
Esporre un dominio guest alla rete solo se necessario. È possibile utilizzare gli switch virtuali per limitare la connettività di rete del dominio guest solo alle reti appropriate.
Attenersi alle procedure di riduzione dei punti di vulnerabilità agli attacchi per Oracle Solaris 10 e Oracle Solaris 11, come descritto in Oracle Solaris 10 Security Guidelines e Oracle Solaris 11 Security Guidelines .
Proteggere il nucleo dell'hypervisor come descritto in Contromisura: convalida di firme software e firmware e Contromisura: convalida dei moduli kernel.
Proteggere il dominio di controllo dagli attacchi di negazione del servizio. Vedere Contromisura: protezione dell'accesso della console.
Accertarsi che Logical Domains Manager non possa essere eseguito da utenti non autorizzati. Vedere Minaccia: uso non autorizzato delle utility di configurazione.
Accertarsi che nessun utente o processo non autorizzato possa accedere al dominio di servizio. Vedere Minaccia: manipolazione di un dominio di servizio.
Proteggere un dominio I/O o un dominio di servizio dagli attacchi di negazione del servizio. Vedere Minaccia: negazione del servizio di un dominio I/O o di un dominio di servizio.
Accertarsi che nessun utente o processo non autorizzato possa accedere a un dominio I/O. Vedere Minaccia: manipolazione di un dominio I/O.
Disabilitare i servizi di gestione dei domini non necessari. Logical Domains Manager offre servizi di rete per l'accesso, il monitoraggio e la migrazione dei domini. Vedere Contromisura: rafforzamento di Logical Domains Manager e Contromisura: protezione di ILOM.
Concedere il privilegio minimo per l'esecuzione di un'operazione.
Isolare i sistemi in classi di sicurezza, ossia gruppi di singoli sistemi guest che condividono gli stessi requisiti e privilegi di sicurezza. Se si assegnano solo domini guest da una singola classe di sicurezza a una singola piattaforma hardware, si crea una barriera di isolamento che impedisce ai domini di passare a una classe di sicurezza diversa. Vedere Contromisura: assegnazione attenta di guest a piattaforme hardware.
Utilizzare i diritti per limitare la capacità di gestire i domini con il comando ldm. Questa capacità deve essere concessa solo agli utenti che devono amministrare i domini. Assegnare un ruolo che utilizza il profilo dei diritti LDoms Management agli utenti che richiedono l'accesso a tutti i sottocomandi ldm. Assegnare un ruolo che utilizza il profilo dei diritti LDoms Review agli utenti che richiedono l'accesso solo ai sottocomandi ldm correlati all'elenco. Vedere Using Rights Profiles and Roles in Oracle VM Server for SPARC 3.2 Administration Guide .
Utilizzare i diritti per limitare l'accesso alla console solo dei domini amministrati dall'amministratore di Oracle VM Server per SPARC. Non consentire l'accesso generale a tutti i domini. Vedere Controlling Access to a Domain Console by Using Rights in Oracle VM Server for SPARC 3.2 Administration Guide .
Monitorare l'attività del sistema.
Abilitare l'auditing di Oracle VM Server per SPARC. Vedere Enabling and Using Auditing in Oracle VM Server for SPARC 3.2 Administration Guide .