Bezpieczeństwo wirtualizacji

eSeminarium Bezpieczeństwo Wirtualizacji

Dziękujemy za udział w kolejnym eSeminarium i zapraszamy do sledzenia naszego profilu na Facebooku gdzie publikujemy informacje miedzy innymi o kolejnych szkoleniach.

Materiały z "Bezpieczeństwa Wirtualizacji" zostaną opublikowane jeszcze w tym tygodniu.

Bezpieczeństwo systemów wirtualnych – stare i nowe wyzwania

  • O czym warto pomyśleć zabezpieczając środowiska wirtualne? (w odróżnieniu od ich fizycznych odpowiedników)
  • Przedstawienie możliwości wykorzystania Trend Micro Deep Security i vshield do ochrony wirtualnych systemów

Wyższy poziom bezpieczeństwa maszyn wirtualnych dzięki Intel AES-NI

Intel AES-NI to nowe instrukcje wspierające szyfrowanie algorytmem AES-NI dostępne w procesorach Xeon 5600. Instrukcje te jeśli są używane przez software szyfrujący/VMM pozwalają na wykonanie kilku operacji składowych szyfrowania algorytmem AES w jednej instrukcji, przez to przyśpieszają ten proces i zmniejszają obciążenie procesora, dzięki mniejszej liczbie instrukcji do wykonania. Pozwala to wprowadzić wyższy poziom bezpieczeństwa maszyn wirtualnych przez użycie szyfrowania ich obrazów dysków lub plików (np. w obrębie samego VM) bez kompromisu i straty wydajności.

Mechanizmy sprzętowej weryfikacji poprawności zaufania wirtualizatora.

Intel TXT – Trusted Execution Technology – mechanizmy sprzętowej (procesor, chipset, kontroler pamięci) weryfikacji poprawności zaufania wirtualizatora (Measured Launch Enviroment) pozwalające na start zaufanego hosta ESX i zbudowanie puli zaufanych /sprawdzonych hostów.
Dodatkowo mechanizm ten zapewnia izolację sprzętową miedzy obszarami pamięci przypisanymi poszczególnym VM (w kontrolerze pamięci) i sprzętowe kasowanie zawartości RAM po restarcie Host HW albo przez VMM np. gry zaufana maszyna wirtualna jest wyłączana i pamięć zwalniana dla pozostałych maszyn wirtualnych.

Dołącz do dyskusji

Bądź pierwszy i zostaw komentarz.