Estamos executando algumas VMs Solaris / Linux no ESXi que contêm dados criptografados muito sensíveis que eventualmente são descriptografados conforme necessário na memória.
Está tudo bem, exceto os arquivos de troca ESXi que podem armazenar alguns dos dados descriptografados, a cereja no topo do bolo é que esses arquivos não serão removidos em caso de falha do host.
Existe alguma maneira de desativar esses arquivos completamente?
Já tentamos reservar toda a RAM alocada para as VMs por VM, mas os arquivos ainda são criados.
O que seria necessário para que a troca do ESXi fosse completamente desativada para todo o host ou apenas para algumas VMs?
security
vmware-esxi
encryption
swap
Marius Burz
fonte
fonte
Respostas:
Esta é uma pergunta interessante. Eu nunca pensei em segurança de dados no nível do hipervisor ... geralmente as políticas de segurança e o fortalecimento giram em torno de tarefas específicas do sistema operacional (limitando daemons, portas, desativando arquivos principais, opções de montagem do sistema de arquivos etc.)
Porém, após algumas pesquisas rápidas (e em execução
strings
nos arquivos .vswp ativos do VMWare), é definitivamente possível extrair dados dos arquivos .vswp que residem em um armazenamento de dados VMWare. Este link ajuda a explicar o ciclo de vida desses arquivos.No seu caso, acho que sua abordagem será determinada política e requisitos de segurança. Na minha experiência em finanças e lidar com auditorias, acho que uma abordagem aceita seria limitar / proteger o acesso ao servidor host. Lembre-se de que, por padrão, seu host ESXi não tem acesso SSH ou console ativado. A ativação desses recursos gera um evento / alerta no vCenter que precisa ser substituído manualmente , portanto, a suposição é de que a auditoria do acesso é a melhor maneira de controlar o acesso a essas informações.
Se houver preocupações sobre quem pode ter acesso ao servidor, pode não haver uma solução técnica para um problema administrativo. Vou verificar algumas outras fontes para ver se há uma maneira de limitar o uso de arquivos .vswp.
--editar--
Você pode reservar toda a RAM convidada. Você não especifica qual versão do VMWare está usando, mas na minha instalação 5.1, há uma opção para reservar toda a memória de convidado . A habilitação dessa opção cria um arquivo .vswp de tamanho zero, em vez de um igual ao tamanho da RAM alocada para a máquina virtual. Não preste atenção ao arquivo vmx - *. Vswp. Isso é novo para ESXi 5.x , e é não relacionada com a pressão de memória do sistema operacional hóspede (que é para VMX pilha do processo, periféricos de hóspedes e agentes de gerenciamento). Além disso, os arquivos vmx - *. Vswp podem ser desativados configurando
sched.swap.vmxSwapEnabled
paraFALSE
.Eu acho que isso lhe dará o que você está pedindo.
Nenhuma reserva de memória (padrão):
Com a reserva de memória bloqueada:
fonte
sched.swap.vmxSwapEnabled
parâmetro Eles também podem ser desativados.Parece que você está tentando resolver o problema errado. Tentar interromper a troca da máquina não garante que dados confidenciais não entrem no disco. E quanto aos core dumps etc? Depois de ter um dispositivo gravável em um sistema que contém dados confidenciais, ele não deve ser considerado "limpo" e deve ser destruído quando o uso terminar.
Se seus dados são sensíveis, você deve proteger fisicamente o sistema. Todos que precisam acessar o sistema devem ser examinados de forma apropriada e especificamente autorizada a fazê-lo. Suas atividades precisam ser autorizadas, registradas e supervisionadas, etc.
O cenário que você descreve é facilmente gerenciado. Você deve ter procedimentos para destruir os dispositivos que contêm dados confidenciais compatíveis com a sensibilidade dos dados. Você simplesmente não deixa o dispositivo fora do seu ambiente seguro, a menos que tenha sido assinado por uma autoridade apropriada, momento em que deixa de ser seu problema.
fonte
Deve ser suficiente criptografar os arquivos de troca da máquina virtual que o ESXi cria. Tente colocar os arquivos de troca em um armazenamento de dados criptografado, como uma SAN criptografada ou um disco de criptografia automática.
fonte