Le système d'exploitation invité qui s'exécute sur la machine virtuelle est vulnérable aux mêmes risques de sécurité que tout système physique.
Pour optimiser la sécurité de votre environnement virtuel, vous pouvez ajouter un vTPM (Virtual Trusted Platform Module) à vos hôtes ESXi. Vous pouvez également activer la sécurité basée sur la virtualisation (VBS) pour les machines virtuelles qui exécutent les systèmes d'exploitation Windows 10 et Windows Server 2016 les plus récents. Vous pouvez fournir une sécurité supplémentaire à vos charges de travail à l'aide de vSGX (Virtual Intel® Software Guard Extensions) pour les machines virtuelles.
Activer vSGX sur une machine virtuelle dans VMware Host Client
Pour protéger le contenu des enclaves contre la divulgation et les modifications, vous pouvez activer vSGX sur une machine virtuelle dans VMware Host Client.
- Sécuriser les machines virtuelles avec vSGX
- vSphere vous permet de configurer vSGX pour les machines virtuelles. Certains processeurs Intel modernes mettent en œuvre une extension de sécurité appelée Intel ® Software Guard Extension (Intel ® SGX). Intel SGX permet de définir des régions privées de mémoire, appelées enclaves, pour le code au niveau utilisateur. Intel SGX protège le contenu des enclaves contre la divulgation ou la modification de telle sorte que le code exécuté en dehors de l'enclave ne puisse pas y accéder.
Certaines opérations et fonctionnalités ne sont pas compatibles avec SGX.
- Migration avec Storage vMotion
- Interruption ou reprise de la machine virtuelle
- Prise d'un snapshot de la machine virtuelle
- Fault Tolerance
- Activation de l'intégrité de l'invité (GI, fondation de plateforme pour VMware AppDefense 1.0)
Conditions préalables
-
Mettez la machine virtuelle hors tension.
- Vérifiez que la machine virtuelle utilise le microprogramme EFI.
- Vérifiez que l'hôte ESXi est de version 7.0 ou ultérieure.
- Vérifiez que le système d'exploitation invité de la machine virtuelle est Linux, Windows 10 (64 bits) ou versions ultérieures, ou Windows Server 2016 (64 bits) ou versions ultérieures.
- Vérifiez que vous disposez du privilège sur la machine virtuelle.
- Vérifiez que l'hôte ESXi est installé sur un CPU compatible SGX et que SGX est activé dans le BIOS de l'hôte ESXi. Pour plus d'informations sur les CPU pris en charge, consultez l'article à l'adresse https://kb.vmware.com/s/article/71367.
Procédure
Désactiver vSGX sur une machine virtuelle dans VMware Host Client
Pour désactiver vSGX sur une machine virtuelle, vous pouvez utiliser VMware Host Client.
Procédure
- Dans l'inventaire de VMware Host Client, cliquez sur Machines virtuelles.
- Cliquez avec le bouton droit sur une machine virtuelle de la liste et sélectionnez Modifier les paramètres dans le menu contextuel.
- Dans l'onglet Matériel virtuel, développez Périphériques de sécurité.
- Décochez la case Activer et cliquez sur Enregistrer.
Résultats
vSGX est désactivé sur la machine virtuelle.
Supprimer un périphérique vTPM d'une machine virtuelle dans VMware Host Client
Le TPM (Trusted Platform Module) est une puce spécialisée qui stocke des informations sensibles spécifiques à l'hôte, comme des clés privées et des données secrètes du système d'exploitation. La puce TPM est également utilisée pour effectuer des tâches cryptographiques et attester de l'intégrité de la plate-forme. Dans VMware Host Client, vous pouvez uniquement supprimer le périphérique vTPM d'une machine virtuelle.
Le périphérique TPM virtuel est une émulation logicielle de la fonctionnalité du TPM. Vous pouvez ajouter un périphérique TPM virtuel (vTPM) pour les machines virtuelles de votre environnement. La mise en œuvre du vTPM ne nécessite pas de puce TPM physique sur l'hôte. ESXi utilise le périphérique vTPM pour exercer la fonctionnalité de TPM dans votre environnement vSphere.
vTPM est disponible pour les machines virtuelles disposant des systèmes d'exploitation Windows 10 et Windows Server 2016. La machine virtuelle doit être de version matérielle 14 ou ultérieure.
Vous pouvez ajouter un périphérique TPM virtuel à une machine virtuelle uniquement dans l'instance vCenter Server. Pour plus d'informations, consultez la documentation Sécurité vSphere.
Dans VMware Host Client, vous pouvez uniquement supprimer le périphérique TPM virtuel depuis une machine virtuelle.
Conditions préalables
- La machine virtuelle doit être de version matérielle 14 ou ultérieure.
- Le SE invité doit être de version Windows 10 ou Windows Server 2016 et ultérieures.
- La machine virtuelle doit être mise hors tension.
Procédure
Activer ou désactiver la sécurité basée sur la virtualisation (VBS) sur une machine virtuelle existante dans VMware Host Client
La sécurité basée sur la virtualisation utilise la technologie de virtualisation basée sur Microsoft Hyper-V pour isoler les services du système d'exploitation Windows de base dans un environnement distinct et virtualisé. Ce type d'isolation offre un niveau de protection supplémentaire, car il rend impossible la manipulation des services clés de votre environnement.
Vous pouvez modifier le niveau de sécurité d'une machine virtuelle en activant ou en désactivant la sécurité basée sur la virtualisation (VBS) Microsoft sur les machines virtuelles existantes pour les systèmes d'exploitation invités Windows pris en charge.
L'activation de la sécurité basée sur la virtualisation sur une machine virtuelle active automatiquement le matériel virtuel dont Windows a besoin pour la fonctionnalité de sécurité basée sur la virtualisation. En activant la sécurité basée sur la virtualisation, une variante d'Hyper-V démarre sur la machine virtuelle et Windows commence à s'exécuter à l'intérieur de la partition racine d'Hyper-V.
La sécurité basée sur la virtualisation est disponible sur les versions les plus récentes du système d'exploitation Windows, par exemple Windows 10 et Windows Server 2016. Pour utiliser la sécurité basée sur la virtualisation sur une machine virtuelle, la machine virtuelle doit être compatible avec ESXi 6.7 et versions ultérieures.
Dans VMware Host Client, vous pouvez activer la sécurité basée sur la virtualisation lors de la création d'une machine virtuelle. Sinon, vous pouvez activer ou désactiver la sécurité basée sur la virtualisation pour une machine virtuelle existante.
Conditions préalables
Vous pouvez activer la sécurité basée sur la virtualisation sur une machine virtuelle uniquement si la validation par le TPM de l'hôte est réussie.
L'utilisation de CPU Intel pour VBS nécessite vSphere 6.7 ou version ultérieure. La machine virtuelle doit avoir été créée en utilisant la version matérielle 14 ou une version ultérieure et l'un des systèmes d'exploitation invités pris en charge suivants :
- Windows 10 (64 bits) ou versions ultérieures
- Windows Server 2016 (64 bits) ou versions ultérieures
L'utilisation de CPU AMD pour VBS nécessite vSphere 7.0 Update 2 ou version ultérieure. La machine virtuelle doit avoir été créée en utilisant la version matérielle 19 ou une version ultérieure et l'un des systèmes d'exploitation invités pris en charge suivants :
- Windows 10 (64 bits), version 1809 ou versions ultérieures
- Windows Server 2019 (64 bits) ou versions ultérieures
Avant d'activer VBS, assurez-vous d'installer les derniers correctifs pour Windows 10, version 1809 et Windows Server 2019.
Pour plus d'informations sur l'activation de VBS pour des machines virtuelles sur les plates-formes AMD, reportez-vous à l'article de la base de connaissances VMware à l'adresse https://kb.vmware.com/s/article/89880.