仮想マシンへの不正アクセス対策 - 仮想化環境のネットワーク設計:ITpro(情報元のブックマーク数)

仮想マシンへの不正アクセス対策、ハイパーバイザとゲストOS両方の対策が必要

具体的には,従来のようなサーバー・ハードウエア,アプリケーションと同時に,仮想マシンに対する不正アクセスへの対策を考える必要がある。仮想マシンへの不正アクセス対策としては,仮想ネットワークにおける対策と,仮想マシン自体での対策という二つの方法が考えられる。今回はVMware vSphere 4の場合を例に,セキュリティ面の注意点について解説する。

仮想マシンへの不正アクセス対策 | 日経 xTECH(クロステック)

IDSとかはVLANを設定して使うのが吉

IDS(侵入検知システム)などの監視装置を使って特定の仮想スイッチ上を流れるパケット(例えば仮想マシン間の通信)を監視したい場合は,その装置が属しているポート・グループで無差別モードを許可する必要がある。この場合,監視対象の機器が属しているポート・グループに監視装置を直接つなぐのではなく,監視対象機器のポート・グループと同じVLAN IDを持たせた監視装置専用のポート・グループを作り(もちろんポート数も必要最小限にすること),このポート・グループだけ無差別モードを有効にするとよい。

仮想マシンへの不正アクセス対策 | 日経 xTECH(クロステック)

VMwareが持っているFirewallを活用、だんだんDMZ設置のサーバに近くなってきたw

DMZでポリシーを設定+サーバでもポリシーを設定2重で守るみたいな。

こうした点を踏まえ,VMwareではレイヤー3以上のセキュリティ強化に向けた機能も実装されている。「vShield Zones」がそうだ(図2)。

仮想マシンへの不正アクセス対策(3ページ目) | 日経 xTECH(クロステック)

screenshot