我已经在信息安全上问过这个问题了,但到目前为止还没有得到任何评论。我在想,也许更多的是服务器基础设施和配置问题,而不是安全问题本身。
因此,我将尽量简短:
我们是符合PCI 2.0的.PCI-DSS有范围内和范围外系统/进程/数据/基础设施等概念。在PCI-DSS审核过程中,范围内被审查,范围外被认为是不可信的,防火墙网络段应该将这两个范围分开。
因此,如果您试图将范围内和范围外的系统混合在一起,那么在VMs的这个世界中,PCI理事会发布了专门关于虚拟环境中的混合作用域的指导方针。他们说:
同一主机上的作用域内系统和范围外系统所需的分段级别必须等同于物理世界中可实现的隔离级别;也就是说,分段必须确保范围外的工作负载或组件不能用于访问作用域中组件。与单独的物理系统不同,单独基于网络的分段不能将虚拟环境中的范围内组件与范围外组件隔离开来。
因此,我的问题是,是否有可能分割运行在ESXi 5.5上的VM,从而使分段满足上述准则中概述的标准?
这些指导方针是非常具有指令性的,实际上,它们还说:
虚拟组件的分割还必须应用于所有虚拟通信机制,包括管理程序和基础主机,以及任何其他公共或共享组件。在虚拟环境中,带外通信可以发生,通常是通过特定于解决方案的通信机制,或者通过共享资源,如文件系统、处理器、易失性和非易失性内存、设备驱动程序、硬件设备、APIs等。
方法我想到:
但其他领域,我被困在包括如何分割处理器,RAM等。
如果您感兴趣,完整的PCI虚拟化指导方针是这里。
感谢您的阅读。
更新21/11/2014:这个医生这里已经传给我,我会阅读和消化。它看起来像是一个有用的标题:“PCI法规和VMWare”。
发布于 2014-11-21 13:10:08
我也在你的问题中看到了把你链接的文件。不幸的是,当VMware开始推动他们的vCloud设计和安全模块时,它就崩溃了。
你能告诉我们你的vSphere环境吗?具体来说,我想了解vSphere基础结构的许可层和高级设计(例如,运行vSphere Essentials和iSCSI SAN的3主机集群)--这些信息将有助于指导正确的解决方案。
一般说来,我可以说:
https://serverfault.com/questions/645778
复制相似问题