Red Hat Training

A Red Hat training course is available for RHEL 8

15.2. 仮想マシンのセキュリティー保護に関するベストプラクティス

以下の手順を行うと、仮想マシンが悪意のあるコードに感染し、ホストシステムに侵入するための攻撃ベクトルとして使用されるリスクが大幅に低減します。

ゲストで以下を行います。

  • 仮想マシンを、物理マシンと同じように保護します。セキュリティーを強化するのに使用できる方法は、ゲスト OS によって異なります。

    仮想マシンで RHEL 8 を実行している場合は、ゲストシステムのセキュリティーを強化する方法を、『RHEL 8 セキュリティーの強化』で参照してください。

ホストで以下を行います。

  • 仮想マシンをリモートで管理する場合は、SSH などの暗号化ユーティリティーと、SSL などのネットワークプロトコルを使用して仮想マシンに接続します。
  • SELinux が Enforcing モードであることを確認します。

    # getenforce
    Enforcing

    SELinux が無効または Permissive モードになっている場合は、『SELinux の使用』で Enforcing モードを有効にする手順を参照してください。

    注記

    SELinux の Enforcing モードでは、sVirt RHEL 8 機能も有効になります。これは、仮想化に使用される特別な SELinux ブール値のセットです。この値は 手動で調整 でき、仮想マシンのセキュリティーを詳細に管理できます。

  • SecureBoot で仮想マシンを使用します。

    SecureBoot は、仮想マシンが暗号化で署名された OS を実行していることを確認する機能です。これにより、マルウェア攻撃が変更した OS の仮想マシンを起動できなくなります。

    SecureBoot は、OVMF ファームウェアを使用する Linux 仮想マシンをインストールする場合に限り適用できます。手順は「SecureBoot の仮想マシンの作成」を参照してください。

  • qemu-img などの qemu-* コマンドは使用しないでください。

    QEMU は、RHEL 8 における仮想化アーキテクチャーの必須コンポーネントですが、手動で管理することが難しく、QEMU 設定に誤りがあるとセキュリティーの脆弱性を引き起こす可能性があります。したがって、Red Hat では、qemu-* コマンドの使用をサポートしていません。代わりに、ベストプラクティスに従って QEMU を調整するため、virshvirt-installvirt-xml などの libvirt ユーティリティーを使用して QEMU と相互作用することが強く推奨されます。

関連情報