19장. 가상 머신 보안
VM(가상 머신)이 포함된 RHEL 9 시스템의 관리자로서 VM이 최대한 안전하게 보호되도록 게스트 및 호스트 OS의 위험을 크게 줄일 수 있습니다.
다음 섹션에서는 RHEL 9 호스트에서 VM 보안 메커니즘 을 간략하게 설명하고 VM 보안을 강화하는 방법 목록을 제공합니다.
19.1. 가상 머신에서 보안이 작동하는 방식
가상 머신(VM)을 사용하는 경우 여러 운영 체제를 단일 호스트 시스템에 저장할 수 있습니다. 이러한 시스템은 하이퍼바이저를 통해 호스트와 연결되며 일반적으로 가상 네트워크를 통해 연결됩니다. 결과적으로 각 VM은 악성 소프트웨어로 호스트를 공격하기 위한 벡터로 사용할 수 있으며 호스트는 VM을 공격하기 위한 벡터로 사용할 수 있습니다.
그림 19.1. 가상화 호스트의 잠재적인 악성 코드 공격 벡터
하이퍼바이저는 호스트 커널을 사용하여 VM을 관리하므로 VM의 운영 체제에서 실행되는 서비스는 호스트 시스템에 악성 코드를 삽입하는 데 자주 사용됩니다. 그러나 호스트 및 게스트 시스템에서 여러 보안 기능을 사용하여 이러한 보안 위협으로부터 시스템을 보호할 수 있습니다.
SELinux 또는 QEMU 샌드박스와 같은 이러한 기능은 악성 코드가 하이퍼바이저를 공격하고 호스트와 VM 간 전송을 더 어렵게 만드는 다양한 조치를 제공합니다.
그림 19.2. 가상화 호스트에서 악성 코드 공격을 방지
RHEL 9가 VM 보안을 위해 제공하는 대부분의 기능은 항상 활성화되어 있으며 활성화 또는 구성할 필요가 없습니다. 자세한 내용은 가상 머신 보안에 대한 자동 기능을 참조하십시오.
또한 다양한 모범 사례를 준수하여 VM 및 하이퍼바이저의 취약점을 최소화할 수 있습니다. 자세한 내용은 가상 머신 보안을 위한 모범 사례를 참조하십시오.