Das ist eine interessante Frage. Ich habe noch nie über Datensicherheit auf Hypervisor-Ebene nachgedacht. In der Regel drehen sich Sicherheitsrichtlinien und Hardening um betriebssystemspezifische Aufgaben (Einschränken von Daemons, Ports, Deaktivieren von Core-Dateien, Einhängeoptionen für Dateisysteme usw.).
Nach einer kurzen Recherche (und unter Verwendung strings
aktiver VMWare-Vswp-Dateien) ist es jedoch definitiv möglich, Daten aus Vswp-Dateien zu extrahieren, die sich in einem VMWare-Datenspeicher befinden. Dieser Link erklärt den Lebenszyklus solcher Dateien.
Ich denke, in Ihrem Fall werden die Sicherheitsrichtlinien und -anforderungen festgelegt. Aufgrund meiner Erfahrung in der Finanzierung und im Umgang mit Audits denke ich, dass ein akzeptierter Ansatz darin besteht, den Zugriff auf den Hostserver zu beschränken / zu sichern. Beachten Sie, dass auf Ihrem ESXi-Host standardmäßig kein SSH- oder Konsolenzugriff aktiviert ist. Wenn Sie diese Funktionen aktivieren, wird ein Ereignis / eine Warnung in vCenter ausgelöst, das / die manuell überschrieben werden muss. Daher wird davon ausgegangen, dass der Überwachungszugriff die beste Möglichkeit ist, den Zugriff auf diese Informationen zu steuern.
Wenn Bedenken bestehen, wer möglicherweise Zugriff auf den Server hat, gibt es möglicherweise keine technische Lösung für ein Verwaltungsproblem. Ich werde in einigen anderen Quellen nachsehen, ob es eine Möglichkeit gibt, die Verwendung von .vswp-Dateien einzuschränken.
--bearbeiten--
Sie können den gesamten Gast-RAM reservieren. Sie geben nicht an, welche VMWare-Version Sie verwenden, aber in meiner 5.1-Installation gibt es die Option, den gesamten Gastspeicher zu reservieren . Wenn Sie diese Option aktivieren, wird eine .vswp-Datei mit der Länge Null erstellt, die nicht der Größe des Arbeitsspeichers entspricht, der der virtuellen Maschine zugewiesen ist. Achten Sie nicht auf die Datei vmx - *. Vswp. Das ist neu in ESXi 5.x und hängt nicht mit dem Speicherdruck des Gastbetriebssystems zusammen (dies gilt für VMX-Prozessheap, Gastperipheriegeräte und Verwaltungsagenten). Darüber hinaus können die vmx - *. Vswp - Dateien durch Setzen von sched.swap.vmxSwapEnabled
auf deaktiviert werden FALSE
.
Ich denke, das gibt dir das, wonach du fragst.
Keine Speicherplatzreservierung (Standard):
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 3221225472 Dec 23 13:31 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:31 vmx-Test_Bed-2907257217-1.vswp
Mit gesperrter Speicherplatzreservierung:
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 0 Dec 23 13:38 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:38 vmx-Test_Bed-2907257217-1.vswp