Red Hat Training
A Red Hat training course is available for RHEL 8
15.5. 仮想マシンのセキュリティーの自動機能
Best practices for securing virtual machines に記載されている、仮想マシンのセキュリティーを向上させる手動での手段に加えて、RHEL 8 で仮想化を使用する場合は、libvirt ソフトウェアスイートにより、多くのセキュリティー機能が提供され、自動的に有効になります。これには以下が含まれます。
- システムおよびセッションの接続
RHEL 8 で仮想マシン管理に使用できるすべてのユーティリティーにアクセスするには、libvirt (
qemu:///system
) のシステム接続を使用する必要があります。そのためには、システムで root 権限を持っているか、libvirt ユーザーグループの一部である必要があります。libvirt グループに属していない root 以外のユーザーは、libvirt (
qemu:///session
) のセッション接続にのみアクセスできます。これは、リソースにアクセスする際に、ローカルユーザーのアクセス権限が有効である必要があります。たとえば、セッション接続を使用しても、システム接続で作成された仮想マシンや、その他のユーザーを検出したり、アクセスしたりすることはできません。また、利用可能な仮想マシンネットワーク設定オプションも大幅に制限されます。注記RHEL 8 のドキュメントでは、システムの接続特権があることを前提としています。
- 仮想マシンの分離
- 個々の仮想マシンは、ホストで孤立したプロセスとして動作し、ホストカーネルにより強制されるセキュリティーに依存します。したがって、仮想マシンは、同じホストにある他の仮想マシンのメモリーやストレージを読み取ったり、アクセスすることができません。
- QEMU サンドボックス
- QEMU コードが、ホストのセキュリティーを侵害する可能性のあるシステムコールを実行できない機能です。
- KASLR (Kernel Address Space Randomization)
- カーネルイメージをデプロイメントする物理アドレスおよび仮想アドレスをランダム化できるようにします。したがって、KASLR は、カーネルオブジェクトの場所に基づいて、ゲストのセキュリティーが悪用されるのを防ぎます。