Einige Quellen deuten vage darauf hin, dass das Ausführen einer virtuellen Windows-Maschine unter Linux zusätzliche (Online-) Sicherheit bietet.
Sind VMs sicherer als Container?
Bekämpfen Sie Ransomware, indem Sie Windows unter Linux als virtuelle Maschine ausführen
Gibt es neben dem Schutz des Linux-Systems vor Bedrohungen, die innerhalb der VM auftreten, weitere zusätzliche Sicherheitsvorteile beim Ausführen eines Betriebssystems (Windows oder auf andere Weise) in einer VM in Ubuntu? Oder ist der Benutzer genauso anfällig für Online-Bedrohungen, wie er sonst dasselbe Betriebssystem außerhalb der VM ausführen würde?
Schützt die VM im Wesentlichen nur Ubuntu und fügt der Erfahrung in der VM keinen weiteren Schutz hinzu?
security
virtualization
lithisch
quelle
quelle
Antworten:
Richtig, die VM schützt die Maschine, auf der sie ausgeführt wird, nicht jedoch die virtuelle Maschine selbst. Der Vorteil besteht darin, dass Sie einen sauberen Klon Ihrer virtuellen Maschine haben. Wenn die virtuelle Maschine beschädigt wird, können Sie sie zerstören, eine Kopie des sauberen Klons laden und von vorne beginnen.
quelle
Hier gibt es verschiedene Konzepte.
Erstens die Quelle, die die Sicherheit der Ausführung von Anwendungen in einem Container mit der Ausführung in einer VM vergleicht.
Container können sehr einfach als einfache Alternative zu einer VM beschrieben werden, bei der Anwendungen in einem Container von Anwendungen außerhalb des Containers isoliert sind, aber auf demselben Kernel ausgeführt werden. Daher ist es nicht möglich, ein anderes Betriebssystem im Container auszuführen, z. B. Windows unter Linux.
Eine VM hingegen emuliert einen Computer, auf dem Sie ein beliebiges Betriebssystem installieren können (obwohl es einige VM-Technologien gibt, die bestimmte Gastbetriebssysteme beschleunigen können).
Das zweite Problem ist, ob Windows in einer Gast-VM auf einem Linux-Computer sicherer ist als Windows auf einem Computer selbst, und die Antwort lautet wahrscheinlich nein, zumindest nicht in der Weise, die zählt. Während Sie wahrscheinlich sicher sind, dass nichts in der VM das Host-System schädigen kann, kann ein böswilliger Prozess in der VM immer noch großen Schaden anrichten, einschließlich der Zerstörung von Dateien in der VM, des Startens netzwerkbasierter Angriffe, der Verbreitung von Spam und Würmern. und so weiter. Das Ausführen eines Betriebssystems in einer VM ist kein Ersatz für die Gewährleistung der Sicherheit und des Schutzes vor schädlichem Code und nicht sehr effektiv.
quelle
Ja, Sie haben zusätzlichen Schutz außer "nur", um den Host zu schützen. Die Idee ist, dass Sie innerhalb der VM nur die geringste Anzahl von Funktionen installieren / konfigurieren (unabhängig davon, ob es sich um installierte Pakete, Netzwerkkonfigurationen usw. handelt), die Sie für diese bestimmte VM benötigen.
Außerdem erhalten Sie eine etwas ausdrucksstärkere Leistung für Firewall-Regeln (Sie können die Netzwerkfunktionen von Anwendungen, die in der VM ausgeführt werden, optimieren). Beispielsweise können Sie eine VM speziell für Ihr Online-Banking haben. Auf diese Weise wäre nur Ihre Online-Banking-Software installiert, und der einzige Firewall-Eintrag für die IP der VM wäre der für Ihre Bank. Dies schützt Ihr Host-System nicht, schützt jedoch Ihre "Erfahrung" beim Online-Banking vor anderen Paketen, die Sie möglicherweise auf anderen VMs oder dem Host installiert haben. Es fällt ihnen schwerer, Ihre Sitzung zu entführen, und so weiter (je nachdem, wie dies alles ist) technisch implementiert, nehmen Sie dies natürlich nur als Beispiel).
Sie würden diese VM so konfigurieren, dass es unmöglich ist, von außen eine Verbindung zu ihr herzustellen und von der VM aus keine Verbindung zu etwas anderem herzustellen (außer zu Ihrem Bankenserver). Es hätte keinen allgemeinen Zugriff auf Hardware, würde USB-Plug & Play-Anforderungen usw. usw. nicht berücksichtigen.
Dies ist die gleiche Art von Sicherheit, die Sie durch Containerisierung im Allgemeinen erhalten, beispielsweise in Microservice-Anwendungen, in denen alles in einem eigenen (Docker-) Container ausgeführt wird.
quelle