「ハイパーバイザー管理者の権限が強すぎる」、ネットワン山崎氏が仮想化セキュリティを解説:ITpro(情報元のブックマーク数)

ハイパーバイザの権限が強すぎるので盗まれたら終わり。

「サーバー仮想化環境では、ハイパーバイザーにシステムやネットワークに関する高い権限が集中する。ハイパーバイザーの管理者アカウントは慎重に制御すべきだ」。ネットワンシステムズは2011年12月5日、「PCI DSSに関する最新情報と情報セキュリティ最新動向」とする説明会を開催。同社サービス事業グループプロフェッショナルサービス本部フェローの山崎文明氏がサーバー仮想化のセキュリティについて、今年6月に発行されたPCI DSSの仮想化ガイドラインに基づいて解説した(写真1)。
「仮想化環境では今まで存在したセキュリティリスクはそのまま残り、新たに特有のセキュリティリスクが追加される」(山崎フェロー)。一つの物理筐体に複数の仮想マシンが搭載されることや、ハイパーバイザー層が追加されることに伴う問題が大きい(写真2)。運用管理が複雑になるという点も課題だ。PCI DSSのガイドラインではこれらのリスクに対する対応策を示してる。山崎フェローはポイントを三つにまとめて解説した。

「ハイパーバイザー管理者の権限が強すぎる」、ネットワン山崎氏が仮想化セキュリティを解説 | 日経 xTECH(クロステック)

ハイパーバイザーやその管理者アカウントの強化も有効だ。アカウントへのログインを二要素認証にしたり、ハイパーバイザーのセキュリティパッチ適用を即時実施したり、デフォルト設定を変更してセキュリティを重視した設定に変えたりといった方法を示した。
三つめは、同一のハイパーバイザー上にセキュリティレベルの異なる仮想マシンを置かないという原則にすることである。ハイパーバイザーに脆弱性が存在すると、すべての仮想マシンが同一のセキュリティレベルになってしまうからだ。PCI DSSのガイドラインでは、クレジットカード番号を扱う仮想マシンと扱わない仮想マシンは、物理的に異なるサーバー、ネットワークセグメントに置くべきとしている。

「ハイパーバイザー管理者の権限が強すぎる」、ネットワン山崎氏が仮想化セキュリティを解説 | 日経 xTECH(クロステック)

screenshot