quarta-feira, 22 de outubro de 2014

NIST para hipervisor admins: proteger seus sistemas


Segurança para data centers virtualizados


US corpo normas do Instituto Nacional de Padrões e Tecnologia (NIST) definiu os conceitos básicos de segurança hypervisor em um projeto de publicação liberado para comentar o assunto em 20 de outubro.


O guia sysadmin apresenta 22 recomendações de segurança, sob os títulos principais de isolar VMs do outro eo hypervisor de acolhimento; controle de acesso e emulação de dispositivo; prevenção de VMs de executar operações privilegiadas; Gestão de VM; e gerenciamento de configurações para as interações com o hypervisor.







O relatório observa que alguns tipos de ameaças são bem conhecidas, bem entendido, e comum a qualquer software baseado em servidor. Por exemplo, os administradores de sistemas já deve estar ciente de que eles precisam para proteger contra ataques baseados em rede, e da mesma forma que as interfaces de gerenciamento baseados na Web são um ponto de risco.


Por outro lado, as ameaças de desonestos VMs sendo usado como um vetor de ataque através de "canais como memória hypervisor compartilhado ea rede virtual dentro do hospedeiro hypervisor" são específicas para o ambiente virtualizado.


Vampira VMs pode surgir através de erros de configuração do hypervisor e / ou o seu recipiente convidado; ou drivers de dispositivos maliciosos / vulneráveis, diz o documento, que fornecem vetores para ataques como instalação ou ataques contra outras VMs no mesmo host rootkit.


Na rede, diz o relatório, a VM desonestos pode falsificar endereços IP ou MAC, hop através das VLANs que servem para isolar o tráfego de diferentes inquilinos, ou tentar interceptar o tráfego de rede. Rogues também pode ser usado para ataques de negação de serviço-, por meio de recurso de fome.


O projecto, escrito pelo diretor NIST e professor da Universidade George Mason Ramaswamy Chandramouli, está aberto para comentários até 10 de novembro ®



Nenhum comentário:

Postar um comentário