Esta es una pregunta interesante. Nunca he pensado en la seguridad de los datos a nivel de hipervisor ... por lo general, las políticas de seguridad y el fortalecimiento giran en torno a tareas específicas del sistema operativo (limitación de demonios, puertos, desactivación de archivos principales, opciones de montaje del sistema de archivos, etc.)
Pero después de una investigación rápida (y ejecutar strings
contra archivos activos VMWare .vswp) muestra que definitivamente es posible extraer datos de archivos .vswp que residen en un almacén de datos VMWare. Este enlace ayuda a explicar el ciclo de vida de dichos archivos.
En su caso, creo que su enfoque estará determinado por la política y los requisitos de seguridad. En mi experiencia en finanzas y en el manejo de auditorías, creo que un enfoque aceptado sería limitar / asegurar el acceso al servidor host. Recuerde que, de manera predeterminada, su host ESXi no tiene SSH o acceso a la consola habilitado. Habilitar esas funciones genera un evento / alerta en vCenter que debe anularse manualmente , por lo que se supone que auditar el acceso es la mejor manera de controlar el acceso a esta información.
Si hay inquietudes acerca de quién puede tener acceso al servidor, puede que no haya una solución técnica a un problema administrativo. Sin embargo, comprobaré algunas otras fuentes para ver si hay una manera de limitar el uso de archivos .vswp.
--editar--
Puede reservar toda la RAM de invitado. No especifica qué versión de VMWare está utilizando, pero en mi instalación 5.1, hay una opción para reservar toda la memoria del invitado . Al habilitar esta opción, se crea un archivo .vswp de longitud cero, en lugar de uno igual al tamaño de RAM asignado a la máquina virtual. No preste atención al archivo vmx - *. Vswp. Eso es nuevo para ESXi 5.x , y está no relacionado con el funcionamiento de la memoria del sistema de presión de los huéspedes (que es para VMX montón de proceso, periféricos invitados y agentes de administración). Además, los archivos vmx - *. Vswp se pueden deshabilitar estableciendo sched.swap.vmxSwapEnabled
en FALSE
.
Creo que esto te dará lo que estás pidiendo.
Sin reserva de memoria (predeterminado):
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 3221225472 Dec 23 13:31 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:31 vmx-Test_Bed-2907257217-1.vswp
Con la reserva de memoria bloqueada:
root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs nobody 0 Dec 23 13:38 Test_Bed-ad493981.vswp
-rw------- 1 nfs nobody 115343360 Dec 23 13:38 vmx-Test_Bed-2907257217-1.vswp