Назад | Перейти на главную страницу

Шифрование гостевой ВМ ESXI 6.5 с помощью Bitlocker

Привет, мы, разработчики, играем с ESXI на некоторых старых R710. Для нашей среды разработки это будет хорошо. R710 имеет TPM. Я попытался зашифровать виртуальную машину с помощью Bitlocker, но он не смог увидеть TPM. Я предполагаю, что ESXI этого не видит. Я думал, возможно, о Веракрипте. Наши основные требования:

Итак, мои вопросы:

Любые альтернативные предложения приветствуются. Привет, Крис.

Если вы используете 6.5, почему бы просто не использовать собственное шифрование vSphere VM?

https://blogs.vmware.com/vsphere/2016/10/whats-new-in-vsphere-6-5-security.html

Шифрование виртуальных машин - это то, что продолжается уже много лет. Но, если вы не заметили, это просто не «взлетело», потому что каждое решение оказывает негативное влияние на работу. В vSphere 6.5 мы решаем эту проблему.

Шифрование будет выполняться в гипервизоре «под» виртуальной машиной. Когда ввод-вывод поступает из контроллера виртуального диска в виртуальной машине, он немедленно шифруется модулем в ядре перед отправкой на уровень хранения ядра. И домашние файлы ВМ (VMX, снимок и т. Д.), И файлы VMDK зашифрованы.

Из основных вариантов мы выбрали VeraCrypt

  • Возможность хранить ключ на USB-накопителе, будь то физический или какой-то виртуальный предмет, казалось, опровергает идею шифрования. Что делать, если флешку украдут и т. Д.
  • Для собственного шифрования ESXI требуется сервер для хранения ключей - см. Этот пост https://www.youtube.com/watch?v=5-1ejlPGEcU, что казалось немного выше нас, разработчиков!
  • Veracrypt прост и требует, чтобы кто-то ввел пароль при загрузке. Для нашего сценария, в котором размещаются серверы UAT и т. Д. Для поддержки нашей локальной разработки, это был приемлемый компромисс. В нашем случае автоматическая перезагрузка не была проблемой.