web-dev-qa-db-ja.com

VM Virtualboxなど)は、作業中の日常のセキュリティに最適なオプションでしょうか?

私は家の外で中小企業を経営しており、実際には労働集約的で何もしていませんし、ゲームも行っていません。また、コードやその性質の何かを切り取っていません。私がしていることの多くは電話ベースの販売なので、基本的には自分のWebベースの仕事用gmailアカウントにアクセスし、PDF契約を送信して、電子署名され、それらをクラウドベースのドライブに保存しています。情報の閲覧、見込み客の検索などがたくさんあります。

私はおそらくシンクライアントで済むかもしれませんが、安価なラップトップを購入しただけであり、日常業務用のVirtualboxが1つだけのセキュリティと使いやすさのための私の最良のオプションであると考えて、私がここで正しい方向に進んでいるかどうか知りたいと思いますWindows 10を実行しているデスクトップ(そして、もしそうなら、私はより軽量なOSを使うべきです)。

26
user151357

ブラウジング、Word文書、および電子メールに同じVMを使用することにより、すべてのデータを同じレベルのリスクにさらすことになります。

VMでこのアクティビティをすべて行う代わりに、VMでブラウジングと電子メールを行うことを検討してください。ただし、契約作業と簿記はホストOSで行います。そうすれば、フィッシングされた場合、攻撃はVMに限定され、ドキュメントを暗号化して身代金のために保持するなど、本当に厄介なことはできなくなります。

65
John Deters

Windowsセットアップのコンテキストでは、VirtualBoxなどのハイパーバイザー、VMwareはゲストをホスト(OSのメインインストール)から分離するのに役立ちます。

これは、データを危険にさらすリスクをもたらすアクティビティまたはファイル/ソフトウェアを扱っている場合、セキュリティの観点からは慎重な動きです。 1つの例は、マルウェアを日常的に分析しているセキュリティアナリストです。

したがって、これがビジネスコンピューターの場合:誰かがコンピューターを使用するためにコンピューターを貸したり、署名されていないソフトウェアやトレントをダウンロード/インストールしたりする場合は、仮想マシン内にインストールをカプセル化することは理にかなっています。仮想マシンから抜け出すいくつかの非常に高度な攻撃を行い、ゼロデイ市場で高く評価されているエクスプロイトです。

これは、ホストから分離したいゲストであり、その逆ではありません。

アプリの仮想化を行うQubes( https://www.qubes-os.org/ )などの一部のオペレーティングシステムがあります。つまり、すべての単一のアプリケーションが独自の独立したインスタンスで実行されます。

日常使用の説明から判断して、あなたはかなりリスクの低いユーザーです。

  • 信頼できるエンティティからのファイル、電子メールのみを開きます。

  • 一意のパスワードを設定し、定期的に変更してください。 haveibeenpwned.com を介して登録したハッキン​​グされたサイトからのリークを監視します

  • 必要に応じて、常に最新バージョンのWebブラウザー、Adobe PDF、JavaおよびFlashを使用してください。

  • ブラウザー拡張機能は慎重に使用してください。

  • 署名のない、古い、または海賊版のソフトウェアをインストールしないでください。

  • GMail、Facebookなどの重要なアカウントに対して2要素認証を有効にします。

  • バックアップがある場合は暗号化します(pull)。

  • 仮想マシンの分割方法を慎重に検討してください。

  • ホストマシン上のフォルダーなどへのアクセスがないか、制限付きで仮想マシンを構成します。

  • EMET(The Enhanced Mitigation Experience Toolkit)、Microsoft Security Essentials、Windows Defenderなど、Windowsを強化するための無数のソフトウェアがあります。

  • 仮想MachimeでLinuxベースのインストールを実行する場合は、サポートされているリリースをインストールして 無人セキュリティアップグレード を有効にし、新しいカーネルがインストールされるたびにサーバーを再起動することをお勧めします。

これらの手順により、平均的なユーザーの情報セキュリティが大幅に向上します。

注:仮想マシンを分離すると、特定の脅威と攻撃ベクトルのみが軽減されることを忘れないでください。すべてのセキュリティのベストプラクティスを実施するために考慮すべきことは他にもたくさんあります。

18
William Sandin

単独のセキュリティ対策としてVMを使用するだけでは不十分です。ただし、すでに他のセキュリティ衛生を実践しているセキュリティ意識の高い人にとっては、追加のセキュリティのためにVMを使用するとうまくいきます。

これが、日常的に日常的に使用するためにVirtualBoxを使用する方法です。使用を検討し、目的に合わせて調整する必要があります。

  • 別々の目的のために別々のVM。たとえば、ダウンロードして使用する必要のある外部ソースから受信した、または外部ソースに送信されたドキュメントは、1つのVMに入ります。オンライン購入と別の一時的なVMへのバンキング。
  • VMを最新のパッチ/アップデートで更新し続けることは面倒です。最小限に抑えるには、VMテンプレート-更新を実行する以外に直接使用しないVMを使用します。必要に応じてこれらのVMのクローンを作成し、そのクローンを一時的なVMとして使用します。削除使用後(通常は1時間から1週間、それ以上になることはありません)。
  • 可能な限り、添付ファイルとドキュメントをオンラインのままにします(たとえば、Chromeのブラウザー内PDFビューア/ドキュメントビューアを使用)。これは、ドキュメントの漏えいを心配していないが回避したい場合に機能します。外部ドキュメントからのマルウェア感染。
  • VM内でもuBlock OriginおよびuMatrixブラウザープラグインを使用して、ブラウザールートによるVMの汚染を最小限に抑えます。
  • 1つVMほとんどの「半永久的にソーシャルメディアアカウントにログイン」が維持されます。これをリサイクルしてくださいVM他よりも頻度が低い-約1か月に1回。追加で余分なリスクがあるので、これで警告してください。
  • 共有フォルダを設定して、必要なファイルが各VMで利用できることを確認しますが、アクセスは最小限に抑えます(必要な特定のディレクトリのみ)。一定期間にわたって、これはパターンに該当し、管理可能になります。最初は苦痛です。
  • ホストマシンではまったく機能しません。アイデアは、すべてのリスクを最小限に抑えてホストを維持することです。それがなくなった場合、すべてがなくなっています。

お役に立てれば。

5
Sas3

ここでの短い答え:仮想マシン内ですべてを実行している場合、リスクは、仮想マシン外ですべてを実行している場合とまったく同じです。仮想マシンが危険にさらされると、コンピュータ以外のすべてが失われます。

他の人が述べたように、VMは、特にリスクの高いWebサイト/リソース/インターネットへのアクセスを必要とする仕事にのみ使用する必要があります。このようにして、仮想マシン外のコンピュータ上にあります。

ただし、自分のコンピューターで実行する前に仮想マシンにリソースをダウンロードするなどのこと(PDF潜在的な悪意のあるマクロを使用)など)は100%安全ではありません。一部のマルウェアは、サンドボックスソリューションを回避して、仮想マシン/テスト環境外にある場合にのみトリガーされるようにします。

3
Kaël

何から自分を守りたいですか? - シュローダー

この質問への答えが次のようなものである場合:

コンピュータに保存されている契約文書や研究文書を損傷したり盗んだりする可能性があると判断された人々からビジネスを保護したい。

次に qubes を使用して Williamが以前の回答で述べたように として、同じドキュメントにアクセスするために使用されるアプリを仮想化します。これにより、それらを開きます。

多くの人々は、デフォルトの管理者アカウントや 低レベルのUAC設定 でWindowsを使用しています。これがあなたのケースである場合、あなたの「意図した」そしてより決定的な「クライアント」の1人があなたに「ドキュメントで不思議を行うことができる友人」によって作成された目立たないWord/Excelドキュメントを送信する小さな可能性があります。 Windows 10がマクロを実行する で開くと、サイレントで「致命的」なストライキが発生します。

お使いのコンピュータに qubesの最小要件 がない場合、またはそれを実行するのが面倒すぎると感じた場合は、おそらく Johnの提案 を逆にします。 頻繁に更新されるLinux OS(これらの攻撃の可能性を制限)を使用して、暗号化されたVM内のドキュメントのみを保持、アクセス、変更する必要があります Windows OSからドキュメントを細断処理

これをバックアップするVMイメージを頻繁に使用し、さらに先に進みたい場合は、別のVMを使用して、メールと仕事のWebサイトにアクセスするだけです SaS3は推奨 )で、日常の作業後にファイルを細断処理した共有フラッシュドライブまたはフォルダーを介してドキュメントを転送します。

1
Armfoot