Red Hat Training

A Red Hat training course is available for RHEL 8

Capítulo 15. Segurança de máquinas virtuais

Como administrador de um sistema RHEL 8 com máquinas virtuais (VMs), garantir que suas VMs sejam tão seguras quanto possível reduz significativamente o risco de que seus sistemas operacionais hóspede e host sejam infectados por software malicioso.

Este documento descreve a mecânica de proteger as VMs em um host RHEL 8 e fornece uma lista de métodos para aumentar a segurança de suas VMs.

15.1. Como funciona a segurança em máquinas virtuais

Ao utilizar máquinas virtuais (VMs), vários sistemas operacionais podem ser alojados dentro de uma única máquina host. Estes sistemas são conectados ao host através do hypervisor, e geralmente também através de uma rede virtual. Como consequência, cada VM pode ser usado como um vetor para atacar o host com software malicioso, e o host pode ser usado como um vetor para atacar qualquer uma das VMs.

Figura 15.1. Um vetor potencial de ataque de malware em um host de virtualização

virt sec successful attack

Como o hypervisor usa o kernel do host para gerenciar as VMs, os serviços executados no sistema operacional da VM são freqüentemente usados para injetar código malicioso no sistema host. Entretanto, você pode proteger seu sistema contra tais ameaças de segurança, usando uma série de recursos de segurança em seu host e em seus sistemas convidados.

Estas características, tais como SELinux ou QEMU sandboxing, fornecem várias medidas que tornam mais difícil para o código malicioso atacar o hypervisor e transferir entre seu host e suas VMs.

Figura 15.2. Evitou ataques de malware a um hospedeiro de virtualização

virt sec prevented attack

Muitas das características que a RHEL 8 fornece para a segurança de VM estão sempre ativas e não precisam ser habilitadas ou configuradas. Para maiores detalhes, veja Seção 15.4, “Recursos automáticos para segurança de máquinas virtuais”.

Além disso, você pode aderir a uma variedade de melhores práticas para minimizar a vulnerabilidade de seus VMs e seu hipervisor. Para mais informações, consulte Seção 15.2, “Melhores práticas para a fixação de máquinas virtuais”.