Pull to refresh

Comments 5

Виртуализация и безопасность? Для кого? Это такой троллинг?


Вот есть виртуалка в дц, вот работает там софт, вот ворочает ключами, паролями и явками.
Вот пришел админ этого сервера и слил себе snapshot. Занавес. Никакой безопасности виртуализация не дает и ее там даже близко нет. Для пользователя виртуалки, только для админа самого железа.
Статья больше как "Виртуализация и безопасность как способ восстановления работоспособности инстансов", тема заезженная, и ради нее как бы большая часть и ее использует. Сделал машинки с нужным тебе образом, пусть работают. Раздал доступы. Кто-то что-то поломал? Переставил из бекапа или начисто. Все.


Статья как бы и есть и как бы ее и нет.

Коллега — странное у вас понятие о безопасности :). Приходи кто хочет и уноси что хочет? А разделение ролей, а шифрование, а контроль физического доступа? К тому же, в статье, речь идёт в первую очередь о безопасности рабочих мест. И если проводить такие же параллели, то там нет никакой безопасности — приходи кто хочет, вставляй флешки, 4G модемы и сливай что хочешь. В рамках виртуальных десктопов это гораздо проще контролируется, и также закрываются вопросы с несвоевременным обновлением клиентской ОС, приложений, быстром устранении выявленных уязвимостей на большом количестве компьютеров.

Мы с вами вместе не работаем :)


Заголовок у вас не соответствует статье, в нем не хватает конкретики. Мой комментарий как раз относится к заголовку "Вкусное мясо — красное" и в том же духе.


Основная проблема любой виртуализации, что человек, который управляет этой самой виртуализацией имеет доступ ко всем машинах, в ней запущенным и может сделать снапшот когда ему надо, чтобы в нем рыться.


Поэтому никакой безопасностью от виртуализации не пахло и не пахнет. Далее — ваши частные тараканы "Безопасность от юзеров виртуальных машин" и т.д. и т.п.


Безопасность — очень широкое понятие. И если уж так написали, то будьте добры разобрать фундаментальные проблемы этой самой виртуализации и их решение.

Никакой безопасности виртуализация не дает и ее там даже близко нет. Для пользователя виртуалки, только для админа самого железа.

пришел админ этого сервера и слил себе snapshot.

А Shielded VM точно не спасут?
( Понятно, что раз в CPU данные в расшифрованном виде,
то в глобальном плане это не «защита от всего»,
но от простейших случаев должно защищать)

Странный подход. Для того, чтобы один доктор к другому обратился "Коллега!" они не обязаны работать в одной клинике, но вам наверное виднее.
Многие наши заказчики как раз используют виртуализацию для повышения безопасности своих инфраструктур.
Если двигаться дальше, основываясь на вашем подходе, то проблема любой безопасности это человеческий фактор, а не только виртуализации. В любом проекте вопросы безопасности можно решить как техническими, так и организационными (организационно-техническими) методами. Посмотрите в документацию любого вендора по серверной виртуализации и там будет подробно рассказано как осуществить разделение ролей и настроить аудит, чтобы администратор имел минимально необходимые полномочия и его действия в системе регистрировались. Например для Citrix XenSever можно посмотреть Руководство Администратора и Рекомендации по защите это если вас беспокоит возможность получения доступа к виртуальной машине. В статье же рассматривалась в первую очередь виртуализация десктопов и приложений (VDI и терминальный доступ). А учитывая то, что чаще всего данные пользователей отделены от виртуальной машины, которая загружается с "золотого" образа, то смысла в "похищении" образа или снепшота очень мало. Тут скорее придётся заботиться о том, что "злобный" администратор СХД или резервного копирования может похитить пользовательские данные :).
Ну а тараканы похоже у всех разные.

Sign up to leave a comment.

Articles