Nous exécutons quelques machines virtuelles Solaris / Linux sur ESXi qui contiennent des données chiffrées très sensibles qui finissent par être déchiffrées comme requis en mémoire.
Tout va bien, à l'exception des fichiers d'échange ESXi qui pourraient potentiellement stocker certaines des données décryptées, la cerise sur le gâteau étant que ces fichiers ne seront pas supprimés en cas de panne de l'hôte.
Existe-t-il un moyen de désactiver complètement ces fichiers?
Nous avons déjà essayé de réserver la totalité de la RAM allouée aux machines virtuelles par machine virtuelle, mais les fichiers sont toujours créés.
Que faudrait-il pour que la permutation ESXi soit complètement désactivée pour l'hôte entier ou seulement pour certaines machines virtuelles?
la source
Réponses:
C'est une question intéressante. Je n'ai jamais pensé à la sécurité des données au niveau de l'hyperviseur ... généralement, les politiques de sécurité et le renforcement tournent autour des tâches spécifiques au système d'exploitation (limitation des démons, des ports, désactivation des fichiers de base, options de montage du système de fichiers, etc.)
Mais après quelques recherches rapides (et en cours d'exécution
strings
sur des fichiers .vswp VMWare actifs), il est définitivement possible d'extraire des données de fichiers .vswp résidant dans une banque de données VMWare. Ce lien permet d'expliquer le cycle de vie de ces fichiers.Dans votre cas, je pense que votre approche sera déterminée par la politique et les exigences de sécurité. D'après mon expérience en finance et en audit, je pense qu'une approche acceptée serait de limiter / sécuriser l'accès au serveur hôte. Rappelez-vous que par défaut, votre hôte ESXi n'a pas d'accès SSH ou console activé. L'activation de ces fonctionnalités génère un événement / une alerte dans vCenter qui doit être remplacé manuellement , donc l'hypothèse est que l'audit de l'accès est le meilleur moyen de contrôler l'accès à ces informations.
Si vous ne savez pas qui peut accéder au serveur, il n'y a peut-être pas de solution technique à un problème administratif. Je vais vérifier d'autres sources pour voir s'il existe un moyen de limiter l'utilisation des fichiers .vswp.
--Éditer--
Vous pouvez réserver toute la RAM invitée. Vous ne spécifiez pas la version de VMWare que vous utilisez, mais dans mon installation 5.1, il y a une option pour réserver toute la mémoire invité . L'activation de cette option crée un fichier .vswp de longueur nulle, plutôt qu'un fichier égal à la taille de la RAM allouée à la machine virtuelle. Ne faites pas attention au fichier vmx - *. Vswp. C'est nouveau pour ESXi 5.x , et ce n'est pas lié à la pression de la mémoire du système d'exploitation de l' invité (c'est pour le tas de processus VMX, les périphériques invités et les agents de gestion). De plus, les fichiers vmx - *. Vswp peuvent être désactivés en définissant
sched.swap.vmxSwapEnabled
surFALSE
.Je pense que cela vous donnera ce que vous demandez.
Aucune réservation de mémoire (par défaut):
Avec réservation de mémoire verrouillée:
la source
sched.swap.vmxSwapEnabled
paramètre. Ils peuvent également être désactivés.Il semble que vous tentiez de résoudre le problème de manière incorrecte. Essayer d'arrêter l'échange de machine n'est pas une garantie que les données sensibles ne seront pas enregistrées sur le disque. Qu'en est-il des vidages mémoire, etc.? Une fois que vous avez un périphérique inscriptible qui a été dans un système qui contient des données sensibles, il ne doit pas être considéré comme «propre» et doit être détruit lorsque son utilisation est terminée.
Si vos données sont sensibles, vous devez sécuriser physiquement le système. Tous ceux qui ont besoin d'accéder au système doivent être contrôlés de manière appropriée et spécifiquement autorisés à le faire. Leurs activités doivent être autorisées, enregistrées et supervisées, etc.
Le scénario que vous décrivez est facile à gérer. Vous devez disposer de procédures pour détruire les appareils contenant des données sensibles proportionnées à la sensibilité des données. Vous ne laissez tout simplement pas l'appareil hors de votre environnement sécurisé à moins qu'il ne soit signé par une autorité appropriée, auquel cas il cesse d'être votre problème.
la source
Il doit être suffisant pour chiffrer les fichiers d'échange de machines virtuelles créés par ESXi. Essayez de placer les fichiers d'échange sur une banque de données chiffrée, comme un SAN de chiffrement ou un disque à chiffrement automatique.
la source