Aracılığıyla paylaş


Azure filosunda hiper yönetici güvenliği

Azure hiper yönetici sistemi Windows Hyper-V'yi temel alır. Hiper yönetici sistemi, bilgisayar yöneticisinin ayrı adres alanları olan konuk bölümleri belirtmesini sağlar. Ayrı adres alanları, bilgisayarın kök bölümünde yürütülen (konak) işletim sistemine paralel olarak çalışan bir işletim sistemini ve uygulamaları yüklemenize olanak tanır. Konak işletim sisteminin (ayrıcalıklı kök bölüm olarak da bilinir) sistemdeki tüm fiziksel cihazlara ve çevre birimlerine (depolama denetleyicileri, ağ uyarlamaları) doğrudan erişimi vardır. Konak işletim sistemi, konuk bölümlerinin her konuk bölümü için "sanal cihazlar" kullanıma sunarak bu fiziksel cihazların kullanımını paylaşmasına olanak tanır. Bu nedenle, konuk bölümde yürütülen bir işletim sisteminin kök bölümde yürütülen sanallaştırma hizmetleri tarafından sağlanan sanallaştırılmış çevre birimi cihazlarına erişimi vardır.

Azure hiper yöneticisi, aşağıdaki güvenlik hedeflerini göz önünde bulundurarak oluşturulur:

Amaç Kaynak
Yalıtım Güvenlik ilkesi, VM'ler arasında bilgi aktarımı gerektirmez. Bu kısıtlama, bellek, cihazlar, ağ ve kalıcı veriler gibi yönetilen kaynakların yalıtımı için Virtual Machine Manager(VMM) ve donanım özellikleri gerektirir.
VMM bütünlüğü Genel sistem bütünlüğü elde etmek için tek tek hiper yönetici bileşenlerinin bütünlüğü oluşturulur ve korunur.
Platform bütünlüğü Hiper yöneticinin bütünlüğü, bağlı olduğu donanım ve yazılımın bütünlüğüne bağlıdır. Hiper yönetici platformun bütünlüğü üzerinde doğrudan denetime sahip olmasa da Azure, temel alınan platform bütünlüğünü korumak ve algılamak için Cerberus yongası gibi donanım ve üretici yazılımı mekanizmalarını kullanır. Platform bütünlüğü tehlikeye girerse VMM'nin ve konukların çalışması engellenir.
Kısıtlı erişim Yönetim işlevleri yalnızca güvenli bağlantılar üzerinden bağlanan yetkili yöneticiler tarafından uygulanır. En düşük ayrıcalık ilkesi, Azure rol tabanlı erişim denetimi (Azure RBAC) mekanizmaları tarafından zorunlu kılınır.
Denetim Azure, denetim özelliğinin daha sonra incelenebilmesi için sistemde gerçekleşenler hakkındaki verileri yakalamasına ve korumasına olanak tanır.

Microsoft'un Azure hiper yöneticisini ve sanallaştırma alt sistemini sağlamlaştırma yaklaşımı aşağıdaki üç kategoriye ayrılabilir.

Hiper yönetici tarafından zorunlu kılınan kesin tanımlanmış güvenlik sınırları

Azure hiper yöneticisi aşağıdakiler arasında birden çok güvenlik sınırı uygular:

  • Sanallaştırılmış "konuk" bölümleri ve ayrıcalıklı bölüm ("konak")
  • Birden çok konuk
  • Kendisi ve konağı
  • Kendisi ve tüm konuklar

Gizlilik, bütünlük ve kullanılabilirlik, hiper yönetici güvenlik sınırları için güvence altına alınır. Sınırlar, yan kanal bilgi sızıntıları, hizmet reddi ve ayrıcalıkların yükseltilmesi gibi çeşitli saldırılara karşı savunma sağlar.

Hiper yönetici güvenlik sınırı ayrıca ağ trafiği, sanal cihazlar, depolama, işlem kaynakları ve diğer tüm VM kaynakları için kiracılar arasında segmentasyon sağlar.

Derinlemesine savunma açıklarından yararlanma risk azaltmaları

Olası olmayan bir durumda bir güvenlik sınırının güvenlik açığı vardır; Azure hiper yöneticisi aşağıdakiler de dahil olmak üzere birden çok risk azaltma katmanı içerir:

  • VM'ler arası bileşenleri barındıran konak tabanlı işlemin yalıtımı
  • Güvenli bir dünyadan kullanıcı ve çekirdek modu bileşenlerinin bütünlüğünü sağlamaya yönelik sanallaştırma tabanlı güvenlik (VBS)
  • Sömürü azaltmanın birden çok düzeyi. Azaltmalar adres alanı düzeni rastgele seçmeyi (ASLR), veri yürütme engellemeyi (DEP), rastgele kod korumayı, denetim akışı bütünlüğünü ve veri bozulmasını önlemeyi içerir
  • Yığın değişkenlerinin derleyici düzeyinde otomatik olarak başlatılması
  • Hyper-V tarafından yapılan çekirdek yığın ayırmalarını otomatik olarak sıfırlayan çekirdek API'leri

Bu risk azaltmalar, VM'ler arası bir güvenlik açığı için açık geliştirmeyi mümkün kılmak için tasarlanmıştır.

Güçlü güvenlik güvencesi süreçleri

Hiper yöneticiyle ilgili saldırı yüzeyi yazılım ağını, sanal cihazları ve tüm VM'ler arası yüzeyleri içerir. Saldırı yüzeyi, düzenli güvenlik incelemelerini tetikleyen otomatik derleme tümleştirmesi aracılığıyla izlenir.

Tüm VM saldırı yüzeyleri tehdit modellenir, kod gözden geçirilir, incelenir ve KıRMıZı ekibimiz tarafından güvenlik sınırı ihlalleri için test edilir. Microsoft,Microsoft Hyper-V için uygun ürün sürümlerindeki ilgili güvenlik açıkları için ödül ödeyen bir hata ödülü programına sahiptir.

Not

Hyper-V'deki güçlü güvenlik güvencesi işlemleri hakkında daha fazla bilgi edinin.

Sonraki adımlar

Platform bütünlüğünü ve güvenliğini sağlamak için neler yaptığımız hakkında daha fazla bilgi edinmek için bkz: