VMから抜け出してホストマシンを狙う「VMエスケープ」などの攻撃からVMを守るには、適切なセキュリティ対策が不可欠だ。具体的な9つの防御策と、その実践方法を解説する。
仮想マシン(VM)は、物理的に分離された環境のように振る舞うため、安全性が確保されていると考えられがちだ。しかし実際には、攻撃者がハイパーバイザーの脆弱性を悪用してVMから抜け出し、ホストマシンで悪意のあるプログラムを実行する「VMエスケープ」など、ホストシステムや他のVMを危険にさらす恐れがある。VMとホストマシンを守るにはどうすればよいのか。9つの対策を紹介する。
IT部門は、全社的なセキュリティ対策の一環としてVMのセキュリティ強化に取り組む必要がある。技術的な対策だけではなく、ポリシーの策定や従業員教育、継続的な警戒も重要だ。VMとホストマシンのリスクを最小限に抑えるための取り組みを以下に示す。
VMとホストマシンの両方に、マルウェア対策や侵入検出・防止などのセキュリティツールを導入する。こうしたツールは不審な振る舞いを検出し、被害を食い止めるのに役立つ。
ハイパーバイザー、VM、ホストマシン、VM管理ツールを最新の状態に保つ。そのためには最新のパッチを適用するとともに、マルウェア定義を最新に保つことが欠かせない。
VMのネットワークをホストマシンのネットワークから分離するには、異なるネットワークを論理的に分離する「ネットワークセグメンテーション」が活用できる。仮想LANとファイアウォールを使用して、VMとホスト間の通信を制御、監視する。管理用の通信を通常の通信と分離させることで、不正アクセスを防ぐ。
ハイパーバイザーベンダーが提供するセキュリティ強化ガイドラインに従う。不要な機能を無効化する、必要最低限の権限のみを与えるなどのセキュリティベストプラクティスに従い、ハイパーバイザー、VM、ホストマシンの設定を見直そう。
VMとホストマシン間でのフォルダ、デバイス、クリップボードなどの共有は、可能な限り控える。必要な場合は、厳格なアクセス制御と監視を組み合わせて使う。
VMとホストマシンの両方で、継続的な監視とログ取得を実施する。IT管理者はログを分析して、不審な振る舞いを早期に検出できるようにする。VMの安全性評価も定期的に実施しよう。
全てのVMとホストマシンの重要な設定を定期的にバックアップする。復旧作業も定期的にテストし、バックアップが確実に利用できることを確認する。
サードパーティー製のツールやプラグインは、安全性を十分に精査してからVMに導入する。
フィッシング攻撃やソーシャルエンジニアリング(人の心理的な隙を狙う攻撃手法)などへの対策として、IT管理者を含む従業員に継続的なセキュリティトレーニングを実施する。VMの安全な利用、管理手順を定めたポリシーの策定も効果的だ。
米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
いよいよ米国で禁止へ 「トランプ大統領」がTikTokを救う可能性は……?
ドナルド・トランプ氏は2024年の米大統領選挙で当選後、TikTok売却法案について方針を明...
「プロダクトレッドグロース」が非SaaS企業にも重要である理由とは?
製品・サービスそのものが成長を促すプロダクトレッドグロース(PLG)が注目されている。...
インフルエンサーをAIが淘汰? BoseのCMOが語るこれからのブランド戦略
Bose初のグローバルマーケティング責任者であるジム・モリカ氏が、感情に訴えるマーケテ...