Como impedir a cópia de máquinas virtuais

4

Vou ter que implantar máquinas virtuais em laptops de demonstração, que usarão o Vmware Player, mas tenho algumas preocupações de segurança, já que alguns dados armazenados nas máquinas virtuais são um pouco sensíveis.

Existe uma maneira de impedir a cópia dessas máquinas virtuais? Os discos rígidos virtuais estão criptografados e, se não, existe uma maneira de criptografá-los? Em suma, existe uma maneira de bloquear tudo para que ninguém possa copiar e / ou usar essas VMs em outro computador?

EDITAR:

Truecrypt para criptografar a VM pode ser uma solução, mas se a senha usada pelo truecrypt for perdida, ela se tornará inútil. Associar a VM a um computador para que ele possa ser executado somente em um hardware specifica deve funcionar, mas não encontrei uma solução que me permita fazer isso ...

    
por Florent Courtay 03.05.2010 / 15:46

4 respostas

2

Três sugestões e um comentário.

S1- Reconfigure a demonstração para minimizar (ou eliminar) os dados seguros disponíveis. ESTA É A MELHOR ABORDAGEM.

S2 - Evite o problema dando aos portáteis de demonstração banda larga móvel para que eles possam se conectar sem precisar conectar os clientes. Nesse ponto, há uma tonelada de métodos muito seguros para se conectar (VPN, Terminal Server, GotoMyPC e assim por diante). É provavelmente mais econômico do que criar laptops seguros e inconvenientes com os quais você precisa gerenciar e lidar com frequência.

S3 - Se nenhum desses trabalhos funcionar na sua organização, você pode usar TrueCrypt com um YubiKey , dentro de uma VM ou não. Então, se a senha vazar, os dados ainda estarão seguros.

Comentário: Quando você concede a alguém acesso aos seus dados, ele é tão bom quanto foi. Eles podem fazer capturas de tela, imprimir, tirar fotos com o celular, fazer anotações, memorizar itens importantes, etc. Na minha experiência, há um retorno rapidamente decrescente dos métodos cada vez mais onerosos e inconvenientes para diminuir possíveis vazamentos no local. cliente. O custo aumenta, a eficácia diminui e o inconveniente fica fora de controle. A melhor abordagem da IMHO é acoplar os vazamentos razoavelmente comuns no núcleo, restringir o acesso até que a confiança seja estabelecida e aceitar o risco permanente de que as pessoas em quem você confia não sejam confiáveis.

    
por 03.05.2010 / 18:19
3

Não tenho conhecimento de uma solução específica do VMWare para a sua pergunta, os discos virtuais em si não são criptografados, mas obviamente existem sistemas específicos de convidados que impedirão o acesso não autorizado, mas se você copiar o disco, ele ainda terá o mesmo conteúdo. Eu acho que se você estiver usando Player / WS / Server você poderia colocar os discos virtuais dentro de algo como bitlocker e aplicar privilégios de acesso a direitos de cópia, mas isso dependeria do seu tipo de sistema operacional host.

    
por 03.05.2010 / 16:00
2

Não conheço nenhuma maneira de proteger as imagens de uma maneira que vá além do que já está embutido no Windows (supondo que seja o que está nas VMs que você está usando).

Minha pergunta para você envolve implantação; Se estes são laptops de demonstração, o que você está colocando sobre eles é sensível? Quero dizer, em quais cenários você está tentando proteger especificamente? Se você não estivesse usando VMs, eles ainda poderiam ter dados roubados. Você teria que usar a criptografia do Windows (ou Linux) no sistema de arquivos para impedir que os ladrões tivessem acesso aos dados, e isso é novamente algo que você pode ativar dentro do sistema operacional convidado.

Se você estiver usando algum software de demonstração que esteja usando dados confidenciais, convém reconsiderar isso. Com laptops, você tem tanta proteção quanto você confia em seus usuários, já que toda a criptografia e as medidas do mundo não impedem que um usuário autorizado transforme você ou sua empresa. Por outro lado, ser excessivamente restritivo ou adotar práticas incômodas gerará muita má vontade para sua empresa e seu departamento de seus usuários.

Esteja ciente também de que adicionar uma camada de criptografia pode adicionar sobrecarga ao notebook; você estará executando um sistema virtualizado (que é alguns por cento mais lento) para uma camada de criptografia (que adiciona sobrecarga e, portanto, torna-o um pouco mais lento), de modo que pode impedir o desempenho. Algo que você vai querer testar.

A partir do que você descreveu, eu provavelmente usaria a segurança integrada do sistema operacional convidado para criptografar as coisas conforme necessário para proteger os dados que você está preocupado ou usar um volume criptografado na unidade ou na unidade USB (algo como Truecrypt ) ou use essa ferramenta para criptografar dentro do convidado para proteger as informações. A melhor aposta é ferramentas internas como a criptografia do Windows em NTFS, caso contrário, o Truecrypt. E qualquer outra segurança que você possa usar nos laptops (como as configurações do BIOS mudam apropriadamente).

    
por 03.05.2010 / 16:36
2

Você quer o VMware ACE .

É como o vmware player, mas as imagens são criptografadas pelo próprio vmware. Você pode fazer coisas como definir tempos de expiração e senhas e desabilitar / excluir remotamente máquinas virtuais.

Agora, como isso tudo se manteria contra um ataque combinado contra uma de suas máquinas virtuais? Provavelmente não está bem, mas seria melhor do que distribuir máquinas virtuais normais sem proteção.

    
por 03.05.2010 / 18:09