第 16 章 保护虚拟机


作为带有虚拟机(VM)的 RHEL 8 系统的管理员,确保您的虚拟机尽可能安全,降低虚拟机和主机操作系统受恶意软件破坏的风险。

以下小节概述了在 RHEL 8 主机上 保护虚拟机 的机制,并提供提高虚拟机安全性的方法列表

16.1. 虚拟机中的安全性是如何工作的

通过使用虚拟机,可在单一主机机器中托管多个操作系统。这些系统通过 hypervisor 与主机连接,通常也通过虚拟网络连接。因此,每个虚拟机都可以用作使用恶意软件攻击主机的向量,主机可用作攻击任何虚拟机的向量。

图 16.1. 虚拟化主机上潜在的恶意攻击向量

virt sec 成功攻击

因为虚拟机监控程序使用主机内核来管理虚拟机,所以在虚拟机操作系统中运行的服务通常会被利用来将恶意代码注入主机系统。但是,您可以通过使用主机和您客户机系统上的 一些安全特性 来保护您的系统免受此类安全威胁。

这些特性(如 SELinux 或 QEMU 沙盒)提供了各种措施,使恶意代码难于攻击 hypervisor ,并在您的主机和虚拟机之间进行传输。

图 16.2. 防止对虚拟化主机进行恶意软件攻击

virt sec 阻止的攻击

RHEL 8 为虚拟机的安全性提供的许多功能始终处于活动状态,不需要启用或配置。详情请查看 虚拟机安全的自动功能

此外,您可以遵循各种最佳实践来最大程度降低虚拟机和 hypervisor 的漏洞。如需更多信息,请参阅 保护虚拟机的最佳实践

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.