Bezpieczeństwo wirtualizacji
eSeminarium Bezpieczeństwo Wirtualizacji
Dziękujemy za udział w kolejnym eSeminarium i zapraszamy do sledzenia naszego profilu na Facebooku gdzie publikujemy informacje miedzy innymi o kolejnych szkoleniach.
Materiały z "Bezpieczeństwa Wirtualizacji" zostaną opublikowane jeszcze w tym tygodniu.
Bezpieczeństwo systemów wirtualnych – stare i nowe wyzwania
- O czym warto pomyśleć zabezpieczając środowiska wirtualne? (w odróżnieniu od ich fizycznych odpowiedników)
- Przedstawienie możliwości wykorzystania Trend Micro Deep Security i vshield do ochrony wirtualnych systemów
Wyższy poziom bezpieczeństwa maszyn wirtualnych dzięki Intel AES-NI
Intel AES-NI to nowe instrukcje wspierające szyfrowanie algorytmem AES-NI dostępne w procesorach Xeon 5600. Instrukcje te jeśli są używane przez software szyfrujący/VMM pozwalają na wykonanie kilku operacji składowych szyfrowania algorytmem AES w jednej instrukcji, przez to przyśpieszają ten proces i zmniejszają obciążenie procesora, dzięki mniejszej liczbie instrukcji do wykonania. Pozwala to wprowadzić wyższy poziom bezpieczeństwa maszyn wirtualnych przez użycie szyfrowania ich obrazów dysków lub plików (np. w obrębie samego VM) bez kompromisu i straty wydajności.Mechanizmy sprzętowej weryfikacji poprawności zaufania wirtualizatora.
Intel TXT – Trusted Execution Technology – mechanizmy sprzętowej (procesor, chipset, kontroler pamięci) weryfikacji poprawności zaufania wirtualizatora (Measured Launch Enviroment) pozwalające na start zaufanego hosta ESX i zbudowanie puli zaufanych /sprawdzonych hostów.Dodatkowo mechanizm ten zapewnia izolację sprzętową miedzy obszarami pamięci przypisanymi poszczególnym VM (w kontrolerze pamięci) i sprzętowe kasowanie zawartości RAM po restarcie Host HW albo przez VMM np. gry zaufana maszyna wirtualna jest wyłączana i pamięć zwalniana dla pozostałych maszyn wirtualnych.
Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.