Το λήμμα παραθέτει τις πηγές του αόριστα, χωρίς παραπομπές.Βοηθήστε συνδέοντας το κείμενο με τις πηγές χρησιμοποιώντας παραπομπές, ώστε να είναι επαληθεύσιμο. Το πρότυπο τοποθετήθηκε χωρίς ημερομηνία. Γιατη σημερινή ημερομηνία χρησιμοποιήστε: {{χωρίς παραπομπές|4|08|2024}}
ΤοΧΕΝ είναι ένα λογισμικόγιατην παροχή υπηρεσιών εικονικοποίησης. Ο hypervisor τουΧΕΝ δημιουργήθηκε, στα πλαίσια της ερευνητικής εργασίας XENOLINUX, στοΠανεπιστήμιο του Cambridge από τους Keir Fraser και Ian Pratt στα τέλη της δεκαετίας του 1990. Το Πανεπιστήμιο ανέπτυξε τις πρώτες εκδόσεις του λογισμικού ως το 2012. Έκτοτε η κοινότητα τουΧΕΝ συντηρεί και αναπτύσσει τοεν λόγω λογισμικό ως ελεύθερο λογισμικό υπό την άδεια GNU General Public License (GPLv2).
Ο hypervisor του XEN είναι ένα "στρώμα" λογισμικού το οποίο προσφέρει υπηρεσίες εικονικοποίησης, και "τρέχει" απευθείας στο υλικό αντικαθιστώντας τολειτουργικό σύστημα. Λόγω της θέσης που κατέχει ο hypervisor αποτελεί τον εξυπηρετητή όλων των κλήσεων προς τουλικό (CPU, είσοδος/έξοδος). Η χρήση του hypervisor αποτελεί θετικό στοιχείο γιατην αρχιτεκτονική τουΧΕΝ καθώς υπάρχει ουσιαστικός διαχωρισμός του υλικού από τα φιλοξενούμενα λειτουργικά συστήματα, με άμεση συνέπεια την αύξηση του επιπέδου ασφαλείας του συστήματος (πιθανές επιθέσεις στα φιλοξενούμενα λειτουργικά συστήματα δενθα επηρεάσουν τον κεντρικό εξυπηρετητή).
Το Domain0, που αναφέρεται και ως Dom0 , ενεργοποιείται από τον hypervisor τουΧΕΝ κατά την αρχική εκκίνηση του συστήματος και μπορεί να τρέξει οποιοδήποτε λειτουργικό σύστημα εκτός από Windows.
Τα φιλοξενούμενα domain που αναφέρονται και ως DomU , ελέγχονται από το Dom0 και λειτουργούν ξεχωριστά στο σύστημα. Τα φιλοξενούμενα Domain είτε τρέχουν με ένα ειδικά τροποποιημένο λειτουργικό σύστημα, κάτι το οποίο είναι γνωστό σαν paravirtualization, είτε με ένα μη-τροποποιημένο λειτουργικό σύστημα, το οποίο τρέχει σε ειδικό υλικό πουτο υποστηρίζει (επεξεργαστές Intel VT, AMD-V), κάτι το οποίο είναι γνωστό σαν εικονική μηχανή υλικού (Hardware Virtual Machine - HVM).
Είναι σημαντικό το γεγονός πως ενώ ο hypervisor έχει άμεση επαφή μετο υλικό, η πρόσβαση των φιλοξενούμενων λειτουργικών συστημάτων στις φυσικές συσκευές, γίνεται μέσω του dom0.
Είναι μια τεχνική εικονικοποίησηςπου επιτρέπει στο λειτουργικό σύστημα να “γνωρίζει” ότι τρέχει μέσω ενός hypervisor αντί να τρέχει απευθείας στο υλικό. Το λειτουργικό σύστημα θα πρέπει να είναι κατάλληλα τροποποιημένο γιατην ομαλή λειτουργία στην ειδική περίπτωση πουδεν τρέχει απευθείας στο υλικό. Αυτό το ειδικά τροποποιημένο λειτουργικό σύστημα ονομάζεται Xenolinux.
Ένας όρος που περιγράφει ένα λειτουργικό σύστημα που τρέχει σε ένα εικονικό περιβάλλον χωρίς να έχει μεταβληθεί, και αγνοώντας ότι δεν τρέχει απευθείας στο υλικό. Γιανα επιτραπεί αυτή η λειτουργία απαιτείται ειδικό υλικό.
Η αρχιτεκτονική τουΧΕΝ βασίζεται στην λογική των δακτυλίων προστασίας. Βάσει της αρχιτεκτονικής των δακτυλίων, όσο βγαίνουμε από τον πυρήνα προς τα εξωτερικά στρώματα, τα δικαιώματα μειώνονται.
XEN architecture - ring based
Το πρώτο μέρος της αρχιτεκτονικής τουΧΕΝ είναι ο hypervisor πουκαι τρέχει απευθείας στο υλικό – δακτύλιος 0. Η εκτέλεση του πυρήνα του domain0 που καλείται καιΧΕΝ0 γίνεται στον δακτύλιο-1.
Όταν χρησιμοποιείται η τεχνική του paravirtualization, το φιλοξενούμενο λειτουργικό σύστημα το οποίο «τρέχει» στο domain U ονομάζεται ΧΕΝΟLINUX και περιλαμβάνει έναν τροποποιημένο πυρήνα Linux που τρέχει επίσης στον δακτύλιο-1. Όταν τοΧΕΝ παρέχει τη δυνατότητα για full-virtualization (εικονική μηχανή υλικού), ο πυρήνας (kernel) του φιλοξενούμενου λειτουργικού συστήματος δεν χρειάζεται τροποποίηση. Σε αυτό βοηθάει η τεχνολογία των επεξεργαστών που υποστηρίζουν την εικονικοποίηση. Αυτοί είναι οι επεξεργαστές Ιntel / VT-x, και AMD / (secure virtual machine - SVM) (Pacifica).
Η επικοινωνία των φιλοξενούμενων λειτουργικών συστημάτων, με τις φυσικές συσκευές, γίνεται μέσω του domain0. Συγκεκριμένα, όταν υπάρξει κάποια κλήση από φιλοξενούμενο λειτουργικό σύστημα, για πρόσβαση στις φυσικές συσκευές, τότε επικοινωνεί ο front end εικονικός οδηγός συσκευήςτου φιλοξενούμενου λειτουργικού μετο backend εικονικό οδηγό συσκευήςτου domain0 (XEN0). ΤοΧΕΝ0 έχει πρόσβαση στις φυσικές συσκευές μέσω των native device drivers που είναι οι πραγματικοί οδηγοί (drivers) του υλικού που διαχειρίζεται το κάθε σύστημα.
ΗασφάλειαστοΧΕΝ θεωρείται καθοριστικής σημασίας γιατην ασφάλεια όλων των φιλοξενούμενων λειτουργικών συστημάτων, αλλά καιτην ασφάλεια του εξυπηρετητή, και καθορίζεται κατά κύριο λόγο από την ασφάλεια του hypervisor.
Κάποια βασικά προβλήματα ασφάλειας στοΧΕΝ είναι τα ακόλουθα.
Το σημαντικότερο πρόβλημα ασφάλειας τουΧΕΝ προκύπτει από την επικοινωνία των διαφόρων μερών της αρχιτεκτονικής του. Εάν κάποια οντότητα αυτής της αρχιτεκτονικής, τεθεί υπό τον έλεγχο κάποιου κακόβουλου χρήστη, με οποιοδήποτε μέσο, αυτό δενθα πρέπει να επηρεάσει το υπόλοιπο σύστημα. Επομένως συμπεραίνουμε ότι οι εικονικές μηχανές θα πρέπει να είναι πλήρως απομονωμένες μεταξύ τους. Αυτό το βασικό πρόβλημα ασφάλειας λύνεται στην έκδοση 2.0.7 του ΧΕΝ, επιτυγχάνοντας ασφαλή απομόνωση μεταξύ των εικονικών μηχανών, έλεγχο προσπέλασης μέσων, ποιότητα υπηρεσίας (QoS) και μετανάστευση των εικονικών μηχανών. Επίσης, τοΧΕΝδεν έχει κανονική πολιτική ελέγχου πρόσβασης στους πόρους. Για αυτό το λόγο χρησιμοποιείται το sHype της IBM, το οποίο εφαρμόζει υποχρεωτικό έλεγχο πρόσβασης (ΜΑC) και αυστηρή απομόνωση.
Το sHype ελέγχει, κατά κύριο λόγο, την πρόσβαση στη διαμοιραζόμενη μνήμη καιτο κανάλι γεγονότων. Το sHype αποτελεί τον κορμό της ασφάλειας τουΧΕΝκαι γενικότερα μια αρχιτεκτονική ασφάλειας επίβλεψης που δημιουργήθηκε γιατην επίτευξη των παρακάτω στόχων.
Ισχυρή απομόνωση, ενδιάμεσος διαμοιρασμός και επικοινωνία μεταξύ των εικονικών μηχανών.
Όλες οι ανωτέρω απαιτήσεις ελέγχονται αυστηρά από μια ευέλικτη μηχανή που επιβάλλει έλεγχο πρόσβασης. Αυτή η μηχανή μπορεί να επιβάλει υποχρεωτική πολιτική όπως πολυεπίπεδη ασφάλεια (Multi Level Security) , πολιτική ελέγχου πρόσβασης βασισμένη σε ρόλους , πολιτική ελέγχου βασισμένη σε type enforcement. Μετην τελευταία επιλογή, δίνεται προτεραιότητα στον υποχρεωτικό έλεγχο πρόσβασης (mandatory access control - MAC) έναντι του διακριτικού ελέγχου πρόσβασης (discretionary access control - DAC).
Επιβεβαίωση ακεραιότητας γιατον hypervisor και τις εικονικές μηχανές.
Με αυτή την επιλογή γίνεται επέκταση του προτύπου Trusted Computing Group (TCG), ώστε να περιλαμβάνονται και πλατφόρμες εξυπηρετών βασισμένες σε hypervisors. Ο στόχος σε αυτή την περίπτωση είναι η ασφάλεια στην εκκίνηση καιη εγγύηση της ασφάλειας του boot, γιατην πλατφόρμα του hypervisor, τις εικονικές μηχανές, και επιλεκτικά γιατα φιλοξενούμενα λειτουργικά συστήματα και τις εφαρμογές που εκτελούνται στις εικονικές μηχανές. Γιατην υποστήριξη ενός μεγάλου αριθμού εικονικών μηχανών, έχει σχεδιαστεί μια εικονική αρχιτεκτονική (v – TPM , virtual trusted platform module) η οποία έχει εφαρμοστεί στον hypervisor τουΧΕΝ.
Έλεγχος πόρων και ακριβείς εγγυήσεις αντιπροσώπευσης (accounting guarantees)
Όλοι οι πόροι είναι αυστηρά και μπορεί να είναι περιορισμένοι. Οι απλοί πόροι περιλαμβάνουν τη μνήμη καιτον επεξεργαστή. Πιο περίπλοκη διαχείριση πόρων απαιτείται γιατοεύρος ζώνηςτου δικτύου, για παράδειγμα στην περίπτωση που απαιτείται ο περιορισμός τους εύρους ζώνης σεμια εικονική μηχανή.
Ασφαλείς υπηρεσίες
Το sHype προσφέρει τη βασική υποδομή για διαχωρισμό των υπηρεσιών σε μικρότερα και ευκολότερα διαχειρίσιμα περιβάλλοντα. Αυτή η βασική υποδομή συνοψίζεται στη διαχείριση πολιτικών ασφάλειας καιστην κατανεμημένη καταγραφή.
Εκτός του υποχρεωτικού ελέγχου πρόσβασης υπάρχει καιη δυνατότητα για πολύ-επίπεδες πολιτικές ελέγχου πρόσβασης, που επιτυγχάνεται πρόσβαση στους πόρους θέτοντας πολύ-επίπεδες πολιτικές ελέγχου.
Η αρχιτεκτονική του sHype
Στην ακόλουθη εικόνα παρουσιάζεται η αρχιτεκτονική του sHype καιο συσχετισμός τουμετην αρχιτεκτονική τουΧΕΝ. To sHype είναι σε θέση να υποστηρίξει ένα σύνολο ασφαλών λειτουργιών όπως ασφαλείς υπηρεσίες, επίβλεψη των πόρων, διαxείριση της πρόσβασης μεταξύ των εικονικών μηχανών.
Το κλειδί της αρχιτεκτονικής του ελέγχου πρόσβασης στο sHype είναι το reference monitor, το οποίο απομονώνει τις εικονικές μηχανές και επιτρέπει τον διαμοιρασμό των πόρων μεταξύ τους μόνο όταν αυτό επιτρέπεται από την υποχρεωτική πολιτική ελέγχου πρόσβασης (ΜAC policy). To sHype υποστηρίζει ένα σύνολο διαφορετικών υποχρεωτικών ελέγχων πρόσβασης όπως Biba, Bell-LaPadula, Caernarvon, Type Enforcement, καθώς επίσης και τις πολιτικές Chinese Wall. Το reference monitor βασίζεται σε τρεις βασικές αρχές. Μεσολαβεί σε όλες τις κρίσιμες εφαρμογές, μπορεί να προστατευθεί από κακόβουλες αλλαγές, είναι όσο το δυνατόν πιο απλό γίνεται, ώστε να γίνεται πιστοποίηση της πραγματικής υλοποίησης.
Η ασφάλεια του VMM είναι το σημαντικότερο ζήτημα, καθώς πολλοί κώδικες από τοΧΕΝ εισάγονται από το Linux πουτο επίπεδο ασφάλειας του είναι C2. Η συνολική ασφάλεια της εικονικής μηχανής θα καταρρεύσει ανο επιτιθέμενος θέσει υπό έλεγχο το VMM ή το Domain 0.
Το συγκαλυμμένο κανάλι είναι μια μορφή επίθεσης μετην οποία είναι δυνατή η μεταφορά πληροφορίας από ένα σύστημα κρυφά, χωρίς να είναι δυνατός ο εντοπισμός αυτής της διαρρέουσας πληροφορίας. Μπορούν γιανα παράδειγμα να αξιοποιηθούν γιατη μεταφορά πληροφορίας στοιχεία όπως, η χρήση του επεξεργαστή, η εμφάνιση σφαλμάτων, Το συγκαλυμμένο κανάλι είναι ένα δύσκολο πρόβλημα ασφάλειας που μπορεί να συναντηθεί στοΧΕΝ.
Η ασφάλεια στο εικονικό δίκτυο τουΧΕΝ βασίζεται κατά κύριο λόγο σε δύο παράγοντες. Οι χρήστες δενθα πρέπει να μπορούν να λάβουν άλλες ταυτότητες στο δίκτυο (να υποδυθούν κάποιον άλλο χρήστη), καιθα πρέπει να υπάρχει προστασία του Dom0 καθώς η κίνηση περνάει μέσα από αυτό προς τα υπόλοιπα domain (domU’s). Το πρώτο θέμα επιλύεται αναθέτοντας μια συγκεκριμένη ip σε κάθε χρήστη και ενεργοποιώντας κανόνες anti – spoofing, ενώ το δεύτερο ζήτημα επιλύεται κάνοντας χρήση κατάλληλων κανόνων των iptables.
Οι κανόνες antispoofing τίθενται στο ανάχωμα ασφαλείας (π.χ iptables), γιανα διασφαλίσουν πως το σύστημα δενθα λάβει κακόβουλα πακέτα από το δίκτυο. Κακόβουλα πακέτα μπορούν να θεωρηθούν τα πακέτα που έχουν σαν στόχο την παραπλάνηση του παραλήπτη.
Πολλά συστήματα δεν στέλνουν την γεφυρωμένη κίνηση (bridged traffic) μέσω της αλυσίδας προώθησης (Forwarding chain), όπως θα αναμενόταν. Το σύστημα RHEL/CentOS 5.1 είναι παράδειγμα αυτού του προβλήματος.
Οι Hypercalls αποτελούν, γιατοΧΕΝ, κλήσεις που γίνονται από κάποιο domain προς τον hypervisor, κατά αντιστοιχία των κλήσεων (syscall) που γίνονται προς το λειτουργικό σύστημα. Τα διάφορα domain θα εκτελέσουν hypercalls γιανα ζητήσουν εξουσιοδοτημένες λειτουργίες όπως η ανανέωση των πινάκων των σελίδων. Ένα hypercall μεταφέρει τον έλεγχο σεμιαπιο εξουσιοδοτημένη κατάσταση του domain0. To XEN είναι ασφαλέστερο λογισμικό έναντι άλλων λειτουργικών συστημάτων βάσει των hypercalls που εκτελεί. Εκτελούνται μόνο 35 hypercalls έναντι των 324 που εκτελεί ο πυρήνας του Linux 2.6.34.
Ένα από τα γνωστά σήμεία ευπάθειας των λειτουργικών συστημάτων είναι οι επιθέσεις που αφορούν τις κλήσεις συστήματος. Μετον ίδιο τρόπο είναι δυνατή η εκμετάλλευση των κλήσεων προς τον hypervisor, μέσω του interface που διαχειρίζεται αυτές τις κλήσεις. Αυτό μπορεί να επιτευχθεί μετην εισαγωγή κακόβουλου κώδικα στο domain0.
Ένα τυπικό σενάριο επίθεσης βάσει των hypercalls είναι το εξής :
1. Ο επιτιθέμενος καταφέρνει να θέσει υπό έλεγχο κάποια από τις εφαρμογές ενός φιλοξενούμενου λειτουργικού συστήματος. Αυτό μπορεί να συμβεί ακόμα καιαντο φιλοξενούμενο σύστημα ξεκίνησε σεμια ακέραια κατάσταση, καθώς υπάρχει επικοινωνία μετον “εξωτερικό κόσμο”. Επομένως θα μπορούσαν εύκολα να μολυνθούν από κάποιο κακόβουλο λογισμικό.
2. Εάν υπάρχει επιτυχία στο πρώτο βήμα, ο επιτιθέμενος μπορεί να αυξήσει τα δικαιώματα με κοινές μεθόδους επίθεσης των syscalls.
3. Όταν ο επιτιθέμενος καταφέρει να εισχωρήσει στον πυρήνα του φιλοξενούμενου λειτουργικού (αντίστοιχη διαδικασία μετην απόκτηση δικαιωμάτων στον δακτύλιο-1 της χ86 αρχιτεκτονικής προστασίας βάσει των δακτυλίων), μπορεί να εξαπολύσει επίθεση στον hypervisor μέσω των hypercalls.
Οι επιθέσεις δεδομένων ελέγχου είναι επιθέσεις οι οποίες γίνονται, από την πλευρά του επιτιθέμενου, με στόχο τον έλεγχο των δεδομένων ελέγχου. Αυτές οι επιθέσεις εντάσσονται σεμια γενικότερη κατηγορία ευπαθειών που έχει σχέση μετη ροή εκτέλεσης καιτον κύκλο ζωής.
Τα δεδομένα ελέγχου τα οποία εισάγονται στον μετρητή (counter) κατά τη διάρκεια εκτέλεσης του προγράμματος, όπως είναι οι διευθύνσεις επιστροφής (return addresses) καιοι δείκτες μετακίνησης (jump pointers), αποτελούν δυνητικά σημεία ευπάθειας λόγω της αλλαγής στην ροή ελέγχου του προγράμματος.
Μια μορφή επίθεσης στονΧΕΝπουθα μπορούσε να ξεκινήσει με τις hypercalls είναι να ληφθεί ο έλεγχος καινα μετακινηθεί σε εκτέλεση κακόβουλου κώδικα κατά τη διάρκεια κλήσης συστήματος σε κάποιο φιλοξενούμενο λειτουργικό σύστημα. Αυτός ο κώδικας θα μπορούσε να προκαλέσει ένα διαφορετικό είδος κλήσης συστήματος, εν αντιθέσει μετο αρχικό, περνώντας διαφορετικές παραμέτρους στον πυρήνα τουΧΕΝκαι θέτοντας υπό έλεγχο πόρους πουτο τρέχων φιλοξενούμενο λειτουργικό σύστημα δεν είχε στόχο να αιτηθεί.
Η βασική παράμετρος ασφάλειας στη συγκεκριμένη επίθεση είναι η αυθεντικοποίηση του hypercall. Ανο κακόβουλος κώδικας είναι σε θέση να δημιουργήσει το ίδιο σύνολο αποτελεσμάτων-διαπιστευτηρίων (αυθεντικοποίησης) που μπορεί να προκαλέσει και ένα αυθεντικό hypercall, τότε είναι προφανές πως ο επιτιθέμενος μπορεί να εξαπολύσει επιθέσεις στο σύστημα. Η αυθεντικοποίηση στα hypercalls εκτελείται μεμια κρυπτογραφική μέθοδο στην οποία κάθε hypercall έχει ένα συγκεκριμένο κωδικό (Message authentication code MAC) που προστίθεται σαν παράμετρος γιατην απόδειξη της εγκυρότητας του hypercall. Εναλλακτικά χρησιμοποιείται καιμια τεχνική cashing μέσω ενός πίνακα, που ονομάζεται hypercall access table (HAC).
Κάθε φορά που γίνεται μια κλήση από ένα φιλοξενούμενο λειτουργικό σύστημα (1) θα κρυπτογραφηθεί χρησιμοποιώντας τον αλγόριθμο AES (2) , όπου για αυτό το σκοπό χρησιμοποιούνται δύο αρχεία rinjdael.c και aes.c (3). Ταεν λόγω δεδομένα θα πάνε στον πυρήνα τουΧΕΝ όπου καιθα αποκρυπτογραφηθούν (προφανώς γιανα ελεγχθεί ο σκοπός τους) (4). Έπειτα, αυτά τα δεδομένα θα ξανακρυπτογραφηθούν με αντίστοιχο τρόπο (5), ώστε να μεταφερθούν στον πυρήνα του συστήματος που παρέχει την υπηρεσία (host enviroment) (6), γιανα ελεγθεί η αίτηση καινα διανεμηθούν οι αντίστοιχοι πόροι. Η ανωτέρω διαδικασία περιγράφεται στην ακόλουθη εικόνα.
Αρχικά, κάποια μέτρα ασφάλειας γιατο Domain-0 είναι τα εξής.
Εκτέλεση του μικρότερου δυνατού αριθμού υπηρεσιών.
- Μια υπηρεσία που εκτελείται με δικαιώματα διαχειριστή στο domain διαχείρισης (domain 0), έχει πλήρη πρόσβαση σε όλα τα υπόλοιπα domain του συστήματος, και επομένως μπορεί να καταστεί επικίνδυνη. Γενικότερα ισχύει η αρχή, όσο λιγότερες υπηρεσίες εκτελούνται, τόσο το καλύτερο. Αυτό βέβαια δενθα πρέπει να αποτελεί λόγο για άρνηση υπηρεσίας.
Χρήση αναχώματος ασφαλείας γιατον περιορισμό της κίνησης στο dom0.
- Ένα ανάχωμα ασφαλείας με προκαθορισμένους κανόνες μπορεί να βοηθήσει στην πρόληψη επιθέσεων στο dom0.
Απαγόρευση της πρόσβασης των χρηστών στο dom0.
- Είναι γνωστό ότι ο πυρήνας του Linux έχει ευπάθειες που μπορεί να επιτρέψουν σε έναν απλό χρήστη να αποκτήσει δικαιώματα διαχειριστή (root). Εάν λοιπόν, επιτρέπεται η πρόσβαση ενός απλού χρήστη στο dom0, τίθεται σε κίνδυνο όλη η υποδομή τουΧΕΝ, αφήνοντας ανοιχτό το ενδεχόμενο, κάποιος κακόβουλος χρήστης να εκμεταλλευθεί την ευπάθεια.
NIST - Πολιτικές ασφάλειας γιατον Hypervisor
Εγκατάσταση όλων των ενημερώσεων του hypervisor που δίνει ο κατασκευαστής (οι περισσότεροι hypervisor θα ελέγξουν καιθα εγκαταστήσουν μόνοι τους αναβαθμίσεις).
Απαγόρευση πρόσβασης του διαχειριστή στην διεπαφή του hypervisor. Προστασία όλων των διαχειριστικών καναλιών επικοινωνίας, χρησιμοποιώντας δίκτυο κρυπτογραφημένο και αυθεντικοποιημένο βάσει [FIPS_140-2].
Συγχρονισμός όλων των στοιχείων σε κάποιον επίσημο και αξιόπιστο εξυπηρέτη.
Αποσύνδεση ασυνήθιστων συσκευών από το σύστημα (π.χ. μη χρησιμοποιούμενα usb).
Απενεργοποίηση όλων των υπηρεσιών του hypervisor πουδεν χρειάζονται και αποτελούν δυνητικά σημεία ευπαθειών (π.χ. διαμοιρασμός αρχείων).
Χρήση εργαλείων γιατην παρακολούθηση της κίνησης μεταξύ των φιλοξενούμενων λειτουργικών συστημάτων.
Παρακολούθηση του hypervisor για ύποπτες ενδείξεις
Διαχείριση βάσει της πολιτικής των “φυσικών” λειτουργικών συστημάτων. Συγχρονισμός, διαχείριση log αρχείων, αυθεντικοποίηση, απομακρυσμένη πρόσβαση, κλπ.
Εγκατάσταση ενημερώσεων
Τακτικό Backup των εικονικών δίσκων
Αποσύνδεση μη χρησιμοποιούμενου εικονικού υλικού σε κάθε φιλοξενούμενο λειτουργικό σύστημα.
Χρήση διαφορετικού είδους αυθεντικοποίησης για κάθε λειτουργικό σύστημα, εκτός αν υπάρχει λόγος για κάποια λειτουργικά συστήματα να μοιράζονται τα διαπιστευτήρια.
Έλεγχος ότι όλες οι εικονικές συσκευές είναι συσχετισμένες μόνο με τις κατάλληλες διευθύνσεις του φυσικού συστήματος
Εάν ένα guest λειτουργικό σύστημα βρίσκεται σε κίνδυνο, αποτελεί δυνητική απειλή γιατα υπόλοιπα λειτουργικά συστήματα σε συγκεκριμένο hypervisor.
Οπιο πιθανός τρόπος γιανα συμβεί αυτό είναι να μοιράζονται πόρους (δίσκο κλπ).
Στρατηγικές
Υποθέτουμε ότι όλα τα φιλοξενούμενα λειτουργικά συστήματα βρίσκονται σε κίνδυνο. Επαναφέρουμε όλα τα λειτουργικά συστήματα σε κάποια, καλή, προηγούμενη κατάσταση που υπάρχει αποθηκευμένη.
Έλεγχος των λειτουργικών συστημάτων για κατάσταση επικινδυνότητας. Αν βρεθεί κακόβουλο λογισμικό εφαρμόζεται η πολιτική ασφάλειας της εταιρείας.