16장. 가상 머신 보안


VM(가상 시스템)이 있는 RHEL 8 시스템의 관리자로서, 가상 머신(VM)이 악의적인 소프트웨어로 인해 게스트와 호스트 OS의 위험을 최대한 안전하게 유지할 수 있습니다.

다음 섹션에서는 RHEL 8 호스트에서 VM 보안 메커니즘 을 간략하게 설명하고 VM 보안을 강화하는 방법 목록을 제공합니다.

16.1. 가상 머신에서 보안이 작동하는 방식

VM(가상 시스템)을 사용하는 경우 여러 운영 체제를 단일 호스트 시스템에 보유할 수 있습니다. 이러한 시스템은 하이퍼바이저를 통해 호스트와 연결되며 일반적으로 가상 네트워크를 통해 연결됩니다. 결과적으로 각 VM은 악의적인 소프트웨어를 사용하여 호스트를 공격하기 위한 벡터로 사용할 수 있으며, 호스트를 VM을 공격하기 위한 벡터로 사용할 수 있습니다.

그림 16.1. 가상화 호스트의 잠재적인 텔웨어 공격 벡터

Virt sec 성공적인 공격

하이퍼바이저는 호스트 커널을 사용하여 VM을 관리하므로 VM의 운영 체제에서 실행되는 서비스는 악의적인 코드를 호스트 시스템에 삽입하는 데 자주 사용됩니다. 그러나 호스트 및 게스트 시스템의 여러 보안 기능을 사용하여 이러한 보안 위협으로부터 시스템을 보호할 수 있습니다.

SELinux 또는 QEMU 샌드박스와 같은 이러한 기능은 악의적인 코드가 하이퍼바이저를 공격하고 호스트와 VM 간 전송을 어렵게 만드는 다양한 조치를 제공합니다.

그림 16.2. 가상화 호스트에서 텔웨어 공격 방지

Virt sec 공격 방지

RHEL 8에서 VM 보안을 위해 제공하는 대부분의 기능은 항상 활성화되어 있으며 활성화 또는 구성하지 않아도 됩니다. 자세한 내용은 가상 머신 보안의 자동 기능을 참조하십시오.

또한 다양한 모범 사례를 준수하여 VM과 하이퍼바이저의 취약점을 최소화할 수 있습니다. 자세한 내용은 가상 머신 보안을 위한 모범 사례를 참조하십시오.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.