Передо мной стоит следующая задача: «Шаблон» VMWare (основанный на SLES11) с заказным программным обеспечением, который будет распространен среди некоторых клиентов. Они получат клиентскую копию шаблона и должны импортировать ее на свой локальный сервер ESX. НО! они не должны получать никакого локального доступа!
Следует учитывать две части:
1) Если само изображение не зашифровано, оно может быть открыто, даже если оно не запущено, и данные могут быть извлечены или, что еще хуже, изменены. Или кто-то может просто изменить процесс загрузки и запустить аварийный образ SLES, а затем смонтировать разделы образа.
2) Очевидным решением было бы зашифровать виртуальный диск и запросить пароль у загрузчика (например, truecrypt) - но клиент не должен знать пароль, и я не буду вводить его при каждой загрузке;)
Итак, вопрос: как зашифровать / защитить этот образ VMWare?
С договорными соглашениями и прекращением поддержки, если вы обнаружите, что они когда-либо входили в систему и что-либо меняли. Вы мало что можете сделать, когда потенциальный злоумышленник (ваши клиенты) имеет «физический» доступ к системе. Вы не можете заблокировать их в их собственной системе VMware.
Чтобы дать вам более точный и точный ответ: что конкретно вы не хотите, чтобы они уметь это делать? Какие действия они могут предпринять, чтобы вас взволновать? Внести изменения в ОС? Используйте что-то вроде Tripwire для аудита любых изменений (а затем откажитесь от поддержки, если вы обнаружите изменения.) Прочитать файлы конфигурации, которые содержат ваши секретные пароли, которые одинаковы для всех устройств каждого клиента? Это могло быть немного сложнее.
По первому пункту - данные пациента. Если вы находитесь в США по HIPAA, вам нужен ответ, относящийся к вашей компании, из квалифицированного источника, а не с какого-то интернет-сайта вопросов и ответов. Честно. При этом данные пациента генерируются / хранятся вами / вашей компанией? Наверное, нет - я предполагаю, что он создается / хранится вашими клиентами, просто случайно находится на вашем устройстве. Это их задница, поэтому они должны защищать это устройство.
По второму пункту - Jeebus. Что касается «не изменять конфигурацию», что-то вроде Tripwire поможет определить, происходит ли это. Предотвращение того, чтобы это сделали конечные пользователи? Производители опасного оборудования не могут помешать клиентам использовать резак и снимать защитные дуги, но до тех пор, пока в документации сказано: «Никогда не делайте этого; риск смерти», ответственность за совершение глупых действий обычно ложится на клиента. вещь. IANAL, конечно.
По сути, нет. Не думайте, что виртуализация является волшебным решением этой проблемы - вы должны относиться к своей безопасности точно так же, как если бы вы передали физическую машину клиенту.
Другими словами, если вы передадите им VMDK / OVF, вы должен предполагайте, что у них есть полный доступ к консоли и жесткому диску.
Как вы с этим справитесь, зависит от вас, но решение почти наверняка не является техническим. Учитывая, что сейчас виртуальные устройства рассылают гораздо более крупные организации, чем вы, и, как правило, с паролем root, я бы предположил, что вы просто подходите к этому с неправильной точки зрения. какой именно ты пытаешься защитить?