Comments
Description
Transcript
セキュリティ推奨(ベースライン機能への脅威対応)
CSA勉強会 NIST draft SP800-125a Security Recommendations for Hypervisor Deploymentの解読 2015-4-28 株式会社 東芝 インダストリアルICTソリューション社 商品統括部 次世代ソリューション商品技術部 外山 春彦 Copyright 2007, Toshiba Corporation. アジェンダ 1. 2. 3. 4. 会社紹介 導入(ハイパーバイザーのセキュリティ) NIST SP800-125aの解読 まとめ Copyright 2015, Toshiba Corporation. 2 東芝 インダストリアルICTソリューション社 グループのICT部門を、 社内カンパニー「インダストリアルICTソリューション社」に統合しました。 ( (元)クラウド&ソリューション社) 「インダストリアルICTソリューション社」に統合 東芝ソリューションの一部事業 コーポレートIS部門 ソフトウエア技術センター 東芝ソリューション グループに加え、 東芝グループ向けの情報システム子会社、 インドやベトナムのソフト開発会社も連携し、 社内外に向けICTソリューションを一体で提供 Copyright 2015, Toshiba Corporation. 3 IoT活用した東芝のサービスインテグレーション 東芝のICT ソリューションは、エネルギーから水、交通、医療、オフィス・工場、家庭まで 多岐にわたる製品・サービスを、クラウド/ビッグデータ技術を活用して連携させ、 複雑化するお客様のご要望に的確かつ迅速にお応えできるソリューションとサービスを実現します。 http://www.toshiba.co.jp/cl/ Copyright 2015, Toshiba Corporation. 4 1. 2. 3. 4. 会社紹介 導入(ハイパーバイザーのセキュリティ) NIST SP800-125aの解読 まとめ Copyright 2015, Toshiba Corporation. 5 導入: ハイパーバイザーの脅威 サーバでアプリケーションを動かすのに比べて、 ハイパーバイザーでは何が脅威でしょうか? ハイパーバイザーからVMのメモリ、デバイス、ネットワーク、ストレージ が基本的にすべて裸です。 ゲストOSの特権(Root)やメモリなどを操作できます。 また、ホストのリソースを共有利用するためAvailability妨害もあり ます。 Copyright 2015, Toshiba Corporation. 6 導入: ハイパーバイザーの脅威 例えば、こんな脅威を思いつくと思います VMの操作・情報漏洩(CI) ストレージ ネットワーク VMの可用性妨害(A) デバイス CPU メモリ 特権インタフェース ハイパーバイザー VMイメージ イメージファイル 汚染 ハイパーバイザ 管理者 VMから設定ミス・ 脆弱性などで侵入 VM上のアプリなど でリソースを占拠 管理コンソール VLANやコンソー ル・特権I/Fから NIST SP800-125aは、 ハイパーバイザー脅威に対し、ハイパーバイザーを選択し、使う上で、 何を考えればよいか、現時点でのベストプラクティスを集めたものになります Copyright 2015, Toshiba Corporation. 7 1. 会社紹介 2. 導入(ハイパーバイザーのセキュリティ) 3. NIST SP800-125aの解読 1. 2. 3. 4. 概要と構成 プラットホーム選定 ベースライン機能の脅威 セキュリティ推奨 4. まとめ Copyright 2015, Toshiba Corporation. 8 SP800-125aの概要 • Hypervisorを”Deploy・Use”する上でのセキュリティ推奨を 22個にまとめたもの (HY-SR-1~22) • 推奨を次の二つの観点から導出 – ハイパーバイザーのアーキテクチャ選択 (HostOS、CPU、セキュアブートのCPU支援の有無) – ハイパーバイザーのベースライン機能(HY-BF1~5)に対する脅威 • 補足: – CPUとしては、セキュアブートをサポートしているx86とAMD – 脅威は、共通インタフェース(HY-CI1~3)と脅威源(HY-TS1~3)を分類、 サーバ環境共通を除く、仮想環境固有のHY-TS2への脅威例を提示(HYPT1~4) Copyright 2015, Toshiba Corporation. 9 SP800-125aドラフトの構成 1. イントロ。スコープ、ターゲットオーディエンス 1.1. プラットフォーム アーキテクチャの選択 1.2. ベースライン機能(HY-BF) 2. セキュリティ推奨開発へのアプローチ 2.1. プラットフォーム- 共通インタフェース(HY-CI)と脅威源(HY-TS) 2.1.1. VMや仮想ネットワークからの脅威例(HYP-T) 2.2. ベースライン機能(HY-BF1~5)ごとのポテンシャル脅威 3. 4. 5. 6. HY-SR-1 ~4 セキュリティ推奨(プラットーホームアーキテクチャ選択) HY-SR-5 セキュリティ推奨(ベースライン機能 HY-BF2:デバイスのアクセス権限) HY-SR-6 ~12 セキュリティ推奨(ベースライン機能 HY-BF4:VM管理) HY-SR-13~22 セキュリティ推奨(ベースライン機能 HY-BF5:アドミン) Copyright 2015, Toshiba Corporation. 10 1. 会社紹介 2. 導入(ハイパーバイザーのセキュリティ) 3. NIST SP800-125aの解読 1. 2. 3. 4. 概要と構成 プラットホーム選定 ベースライン機能の脅威 セキュリティ推奨 4. まとめ Copyright 2015, Toshiba Corporation. 11 アーキテクチャ選択基準とターゲット ハイパーバイザープラットホームを選択するところからセキュリティを検討 ターゲットターゲットアーキテクチャを以下の観点で検討する アーキテクチャの選択基準 Type1 :ハードウエアに直接(ベアメタル/ネイティブ) (a) ハイパーバイザーのタイプ (b) 仮想化機能の実現手段種別 Type2 :HostOS上 (ホスト) ハードウエア(CPU支援) or ソフトウエア x86とAMD (32bitと64bit両方)に限定: CPUが仮想化機能によりハードウエアでのハイパーバイザー実現をサポートしている → 命令仮想化とメモリ仮想化を支援する機能の有無 (c) ブートインテグリティ保証にたいするハードウエアサポートの有無 Measured Launch Environment(MLE): TPM:標準ベース-Identityを保存・評価するレジスタなど Firmware→BIOS→ハイパーバイザーが正しく実行されていることを保証する Copyright 2015, Toshiba Corporation. 12 プラットフォーム:共通インタフェースと脅威源 ハイパーバイザーでは次の外部インタフェースが考えられ、 それら界面からの脅威があります 共通インタフェース (Common Interfaces) HY-CI1 ハードウエアリソース (物理ホスト・iSCSIドライブなど) 脅威源 (Threat Sources) HY-TS1 ゲストシステム(VM) (ホストのネットワークインタフェース経由) 管理コンソールOS・インタフェース Copyright 2015, Toshiba Corporation. 仮想環境固有 悪意ある/感染されたVM (ホスト内の共有メモリや仮想ネットワーク経由) HY-TS3 HY-CI3 サーバ環境共通 ネットワークを介した/からの脅威 HY-TS2 HY-CI2 サーバ環境共通 サーバ環境共通 VM・ハイパーバイザーの管理コンソール (ウェブコンソール経由) 13 脅威例(VMと仮想化ネットワークからの脅威) (HY-TS2):VMや仮想ネットワークからの脅威として次があります HYP-T1 VM Escape: 悪意あるVMの脅威。メモリ・ストレージなどのリソースアクセス制御を回避 設定ミス(ハイパーバイザー、VMコンテナ) 悪意/脆弱なデバイスドライバ HYP-T2 Breaking the Isolation: ルートキットのインストール ホスト上の他VMを攻撃 通信なりすまし IP/MAC Spoofing - 悪意あるVMによる成りすまし VLAN hopping - 悪意あるVMによるVLAN境界回避 Traffic Spoofing – 仮想ネットワークの横取りで同じ仮想ネットセグメントのVM攻撃 HYP-T3 Resource Starvation by rogue VMs: 悪意あるVMによるリソース食いつぶしで妨害 VMの設定ミス、悪意あるVM によるリソース食いつぶし 他のVMの サービス拒否攻撃 HYP-T4 Privileged Interfaces provided by Hypervisor: ハイパーバイザーの提供する仮想セキュリティア プライアンス(IPSなど)向けの特権インタフェース (Introspection API) Copyright 2015, Toshiba Corporation. 悪意/設定ミスなVMからの攻 撃点 14 1. 会社紹介 2. 導入(ハイパーバイザーのセキュリティ) 3. NIST SP800-125aの解読 1. 2. 3. 4. 概要と構成 プラットホーム選定 ベースライン機能の脅威 セキュリティ推奨 4. まとめ Copyright 2015, Toshiba Corporation. 15 ハイパーバイザーのベースライン機能 ベースライン機能(Hypervisor Baseline Functions) HY-BF1 VM間の実行アイソレーション HY-BF2 デバイスエミュレーションとそのアクセス制御 HY-BF3 ゲストVMからのハイパーバイザー特権実行 HY-BF4 VM管理(VMのライフサイクル管理) HY-BF5 ハイパーバイザープラットホームとソフトウエアのアドミン管理 より詳細な定義はAnnex Aを参照 Copyright 2015, Toshiba Corporation. 16 ポテンシャル脅威:各ハイパーバイザー機能 1/5 ベースライン機能(Hypervisor Baseline Functions)に対するポテンシャル脅威の列挙 HY-BF1 VM間の実行アイソレーション VMスケジューリング、VM中で実行プロセスのCPU・メモリ管理、コンテクストスイッチングなど ・VMタスクスケジューリング (レジスターのvCPUへの退避・復帰) → メモリリーク 漏えい・操作 ・割り込み・タイマーのエミュレーション → 割り込み・タイマーデータ構造操作での DoS攻撃 ・ソフトベースMMU → メモリセグメント任意アクセスによる 漏えい・操作 ハイパーバイザーコードに対する脅威であり デプロイ・利用フェーズでのセキュリティメジャーなし ただし、仮想化対応のハードウエアMMUでもセキュリティを担保できる Copyright 2015, Toshiba Corporation. 17 ポテンシャル脅威:各ハイパーバイザー機能 2/5 HY-BF2 デバイスエミュレーションとそのアクセス制御 ストレージとネットワークデバイスのエミュレーション VM内のドライバ(フロントドライバ)は、バックエンドドライバ(QEMU内)と連携して物理デバイスアクセス QEMUがデバイスを模擬し、複数VMからのアクセスを多重処理 ポテンシャル脅威 脆弱性のあるドライバコードからの脅威(メモリ管理など) → HY-SR5 Copyright 2015, Toshiba Corporation. 18 ポテンシャル脅威:各ハイパーバイザー機能 3/5 HY-BF3 ゲストVMからのハイパーバイザー特権実行 ゲストVMでメモリ管理など特権操作(の一部)はHyperCallでハイパーバイザーで処理される → 不適切なハイパーバイザーコードで、メモリフルダンプなどが起こりVMクラッシュなどできる ハイパーバイザーコードに対する脅威であり デプロイ・利用フェーズでのセキュリティメジャーなし Copyright 2015, Toshiba Corporation. 19 ポテンシャル脅威:各ハイパーバイザー機能 4/5 HY-BF4 VM管理(VMのライフサイクル管理) VM管理の管理者操作による機能で構成: ・VMイメージのセットアップ構成パラメータ(vCPUコア数、優先度、メモリ割当、仮想デバイス割当など) ・VMの状態警告・通知(開始、一時停止、停止など) ハイパーバイザーを直接、または、管理コンソールからの操作 ポテンシャル脅威 後述の推奨と対応→ HY-SR6~13 Copyright 2015, Toshiba Corporation. 20 ポテンシャル脅威:各ハイパーバイザー機能 5/5 HY-BF5 ハイパーバイザープラットホームとソフトウエアのアドミン管理 ハイパーバイザーホストやソフトウエアの管理に関する機能 通常ウェブインタフェースや、ネットワーク経由の仮想コンソールで提供 これらの実行に対する攻撃はリモートコンソールの管理以外何物でもない ポテンシャル脅威 リモートコンソール管理:後述の推奨と対応→ HY-SR14~22 注意:物理NICを共有しているので物理NICベースの保護は有効ではない。 リモート監視(VMサーバ)はBIOSルートキットで提供されるようになっている。 ルートキットへのマルウエア攻撃(ホスト特権奪取)。 Copyright 2015, Toshiba Corporation. 21 1. 会社紹介 2. 導入(ハイパーバイザーのセキュリティ) 3. NIST SP800-125aの解読 1. 2. 3. 4. 概要と構成 プラットホーム選定 ベースライン機能の脅威 セキュリティ推奨 4. まとめ Copyright 2015, Toshiba Corporation. 22 セキュリティ推奨 アーキテクチャ選択 実行主体(HostOSの有無) CPU/ハードウエア ハイパーバイザーソフトウエア ベースライン機能への脅威 VMの実行隔離 デバイス ハイパーバイザ特権実行 VM管理 ハイパーバイザ・ソフトウエアのアドミン管理 (便宜のため、以降、下記マークを講演者の独自で設定) セキュリティ推奨 効果: Confidentiality Integrity Availability 対処: プラットホーム選定 設定 運用 Copyright 2015, Toshiba Corporation. 23 セキュリティ推奨(アーキテクチャー選択)1/2 Hypervisor種別(HostOSの有無)の選択 HY-SR-1 VMの操作・漏洩(CI) Type 1 (HostOSなし)はType2(HostOS上)より セキュリティを担保できる。 攻撃面の削減と検討すべき脆弱性リストが減るため プラットホーム選択 Hypervisorのハードウエア・ソフトエアにおける仮想化サポートによる選択 HY-SR-2 VMの操作・漏洩(CI) プラットホーム選択 仮想化支援つきのハードウエア(命令セットとメモリの仮想化)は、ソフトウエア仮想化よ り強いセキュリティ保証を与える。 1) 2) 3) 4) よりよいメモリ管理がバッファーオーバーフローなど攻撃を防ぐ より強固な特権隔離でのデバイス保護、ハードウエアメモリ保護でのVMレベル保護 フル仮想化は、準仮想化の派生OSよりパッチ当てしやすい ハイパーバイザーコードがハード支援で小さくなり、セキュリティ検証などしやすい Copyright 2015, Toshiba Corporation. 24 セキュリティ推奨(アーキテクチャー選択)2/2 Hardware Support for Boot Integrity Assurance HY-SR-3(optional) VMの操作・漏洩(CI) プラットホーム選択 (should) ハイパーバイザーは次をふくむプラットホーム の一部・インフラストラクチャーであるべき: a) ハードウエアはMLとTPMをサポート b) 証明プロセスはハードウエアからすべてのハイパー バイザーコンポーネントまでトラストチェーンを提供 すべての起動コンポーネント(BIOS・ドライバから)がタ ンパーされていないこと、バージョンの正しさを保証 Footprint of the Management Console HY-SR-4 VMの操作・漏洩(CI) プラットホーム選択 管理コンソールは、小さいコードサイズ、少ない外部インタフェースがより良いセキュリテ ィを提供する。 よりセキュア検証がしやすいことと攻撃面が減るため Copyright 2015, Toshiba Corporation. 25 セキュリティ推奨(ベースライン機能への脅威対応)1/10 HY-BF1 HY-BF2 HY-BF3 HY-BF4 VM間の実行アイソレーション デバイスエミュレーションとそのアクセス制御 ゲストVMからのハイパーバイザー特権実行 VM管理(VMのライフサイクル管理) VMの操作・漏洩(CI) メモリ割当のスケジューリングオプション CPU割当のオプション VMの可用性妨害(A) VMイメージ管理 VMモニタリングとセキュリティポリシ配布 VMの操作・漏洩(CI) VM管理の管理者権限の細分化 HY-BF5 ハイパーバイザープラットホームとソフトウエアのアドミン管理 ハイパーバイザーHost上のローカルユーザアカウントを制限 ハイパーバイザーHost上のセキュアなユーザ管理と認証 リモートアクセスプロトコルのセキュア設定(ハイパーバイザーHost上) VMの操作・漏洩(CI) 自動セキュリティ設定のなかで効果的な機能 VMの可 用性妨 害(A) サーバーベースのソフトウエアとしてのセキュリティ (パッチ管理、組込FW設定、ログ標準化・外部保存、仮想ネット設定) Copyright 2015, Toshiba Corporation. 26 セキュリティ推奨(ベースライン機能への脅威対応)2/10 HY-BF1 VM間の実行アイソレーション HY-BF3 ゲストVMからのハイパーバイザー特権実行 ハイパーバイザーコードに対する脅威であり デプロイ・利用フェーズでのセキュリティ推奨なし Copyright 2015, Toshiba Corporation. 27 セキュリティ推奨(ベースライン機能への脅威対応)3/10 HY-BF2 デバイスエミュレーションとそのアクセス制御 HY-SR-5 VMの操作・漏洩(CI) プラットホーム選択 設定 (should)ハイパーバイザーは、ブート設定で署名なしデバイスドライバーユ ーザーを禁止設定できるべきである。 加えて、QEMU(device emulation code)プロセスを走らせるのは、アー キテクチャが許す限り、ひとつの非特権VMに限り、デバイスドライバーの欠陥 が関連するアプリケーションVMへの影響を限定すべきである。 Copyright 2015, Toshiba Corporation. 28 セキュリティ推奨(ベースライン機能への脅威対応)4/10 HY-BF4 VM管理(VMのライフサイクル管理) メモリ割当のスケジューリングオプション HY-SR-6 VMの可用性妨害(A) 設定 HY-SR-7 VMの可用性妨害(A) ホストやハイパーバイザーの可用性の観点 (should)VMへのメモリ割当合計は、ホスト物理メモリに比べて非常に大きくなら ないようにすべき。通常は1.5:1。物理メモリが64GBなら合計は96GBを超えな いようにすべき (should)ハイパーバイザーは、各VMへの割当保証の物理メモリ量と、要求RAM リソースの優先度を指定できるべきである プラットホーム選択 設定 全VMの可用性の観点 CPU割当のオプション HY-SR-8 (should)仮想CPU(vCPU)割当総数は、ホストのコア数を超さないべき VMの可用性妨害(A) 設定 HY-SR-9 VMの可用性妨害(A) (should)ハイパーバイザーは、各VMごとのCPUクロックサイクルの上下限とVMの 優先度を設定できるべき。複数VMへのCPUリソース割当のため プラットホーム選択 設定 Copyright 2015, Toshiba Corporation. 29 セキュリティ推奨(ベースライン機能への脅威対応)5/10 HY-BF4 VM管理(VMのライフサイクル管理) Conti. VMイメージ管理 ゴールデンイメージ:設定変数とVMイメージでVMイメージを生成 ゴールデンイメージの文書化、イメージライブラリの署名・特権アクセス・保管場所の分離 HY-SR-10 VMの操作・漏洩(CI) 設定 運用 (should)VMイメージは、ハイパーバイザーホストの外で厳格なアクセス制限のも とにおくべきである。 払い出される各VMイメージはデジタル署名をつけてオーセンティシティやインテグリ ティをマークすべき Copyright 2015, Toshiba Corporation. 30 セキュリティ推奨(ベースライン機能への脅威対応)6/10 HY-BF4 VM管理(VMのライフサイクル管理) Conti. VM モニタリングとセキュリティポリシ配布 HY-SR-11 VMの操作・漏洩(CI) プラットホーム選択 VMベースと仮想化ネットベース 各VMはハイパーバイザーへの主要脅威源 (should) VM運用のセキュリティモニタリングとセキュリティポリシー適用の機構を 備えるべき。VM上の悪意あるプロセス実行、VMから出入りする悪意ある通信。 ウィルス対策(AV)、侵入検知/防御(IDPS)の基礎である。 運用 HY-SR-12 VMの操作・漏洩(CI) プラットホーム選択 設定 (should)セキュリティモニタリングとポリシー適用のソリューションは、「VM外」で 提供され、ハイパーバイザーのVM検査をてこ入れすべき。 一般的に、セキュリティハードニングされた信頼あるVMにセキュリティ仮想アプラ イアンスとして提供されるセキュリティツールを含む。 Copyright 2015, Toshiba Corporation. 31 セキュリティ推奨(ベースライン機能への脅威対応)7/10 HY-BF4 VM管理(VMのライフサイクル管理) Conti. VM管理の管理者権限の細分化 HY-SR-13 VMの操作・漏洩(CI) プラットホーム選択 設定 (should) VM管理のアクセスコントロールソリューションは、パーミション割当とオブ ジェクトレベルの両方で細分化する機能を持つべき。 加えて、望まれる機能として、指定されたVMグループからの許可ではなく、拒否を 設定できること。 Copyright 2015, Toshiba Corporation. 32 セキュリティ推奨(ベースライン機能への脅威対応)8/10 HY-BF5 ハイパーバイザープラットホームとソフトウエアのアドミン管理 ハイパーバイザーHost上のローカルユーザアカウントを制限 HY-SR-14 VMの操作・漏洩(CI) (should)ハイパーバイザーホストへ直接アクセスできるユーザーアカウントは可 能な限り少なくする(2、3に) 設定 ハイパーバイザーHost上のセキュアなユーザ管理と認証 HY-SR-15 VMの操作・漏洩(CI) 設定 (must)ハイパーバイザーホスト上のユーザアカウントはディレクトリサーバで管理さ れなければならない。 セキュアな認証プロトコル(Kerberosなど)、会社セキュリティポリシー適用(パスワ ードポリシーなど)、ユーザアカウントの追加作の処理のため。 Copyright 2015, Toshiba Corporation. 33 セキュリティ推奨(ベースライン機能への脅威対応)9/10 HY-BF5 ハイパーバイザープラットホームとソフトウエアのアドミン管理 Conti. リモートアクセスプロトコルのセキュア設定(ハイパーバイザーHost上) HY-SR-16 VMの操作・漏洩(CI) プラットホーム選択 (should)ハイパーバイザーコンソールアクセスするリモートアクセスプロトコルは次の 設定オプションを持つべき。 完全なアクセス拒否、rootアカウントの拒否、指定の管理アカウントに制限 設定 自動セキュリティ設定で効果的な機能 HY-SR-17 VMの操作・漏洩(CI) 設定 CPU、メモリ、ストレージ、ネットワーク、 ハードニング設定(SSHのディスエイブルなど) (Must?) ハイパーバイザー機能でつぎを有効化: (a)ハイパーバイザー配布のための完全な設定セット(ゴールデン設定) (b) 設定のハイパーバイザーインストレーションでの自動適用 (c) 可能なら、既存ハイパーバイザー設定のコンプライアンスチェック 運用 Copyright 2015, Toshiba Corporation. 34 セキュリティ推奨(ベースライン機能への脅威対応)10/10 HY-BF5 ハイパーバイザープラットホームとソフトウエアのアドミン管理 Conti. サーバーベースのソフトウエアとしてのセキュリティ パッチを最新にする HY-SR-18 (should) ハイパーバイザーのパッチ管理にグッドプラクティスを適用する VMの操作・漏洩(CI) 運用 組込みFirewallのセキュア設定 HY-SR-19 (should) ハイパーバイザーの組込みFirewallは、ハイパーバイザーの管理や特 VMの操作・漏洩(CI) 定のセキュリティエージェントなどに限定するようにポートやプロトコルを制限すべき 設定 ログの標準化と耐障害性確保 HY-SR-20 (preferable) 標準形式でのログ出力機能で、分析ツールを利用する。 VMの操作・漏洩(CI) VMの可用性妨害(A) 耐障害性のためにログはセキュアチャネルで外部サーバに送信するのがよい。 運用 仮想ネットワークのセキュア設定 HY-SR-21 VMの操作・漏洩(CI) 設定 HY-SR-22 VMの可用性妨害(A) 設定 仮想ネットワークは(1)VMグループで隔離/接続管理 (2) マイグレーション・ NAS接続・耐障害性ロギングに対応 (3) 管理インタフェースへのアクセス提供 (can) VM管理とハイパーバイザーホスト・ソフト管理機能は専用の仮想ネットワ ークに置き、Firewallで通信制御をすることで機能を確保できる (should) VMから外部物理ネットワークへの接続は複数のパスをホスト上に用 意すべきである。通常複数の物理ネットワークアダプタ(pNICs)で達成できる Copyright 2015, Toshiba Corporation. 35 1. 会社紹介 2. 導入(ハイパーバイザーのセキュリティ) 3. NIST SP800-125aの解読 1. 概要と構成 2. プラットホーム選定とベースライン機能の脅威 3. セキュリティ推奨 4. まとめ Copyright 2015, Toshiba Corporation. 36 まとめ 次の観点でセキュリティ推奨をまとめている: • ハイパーバイザープラットホーム選択 • ホスト上の複数VM(設定・状態)を管理する必要性 • ハイパーバイザーホスト&ソフトの管理者設定 Copyright 2015, Toshiba Corporation. 37 感想 • CPUでのサポートではx86・AMDだと古くなければよい (より新しいのは、ベターにはなるが) • 選定では、ハイパーバイザーの選定が主になる (HostOSの無は概念的にベターだが、実質意味あるか) • 設定の推奨は、Hypervisor固有なことは少ない 特に一般的なサーバ設定とかなり共通 • Hypervisor固有なことは、プラットホーム選定(ハードサポート の有無)と、CPU、メモリ割当の推奨 Copyright 2015, Toshiba Corporation. 38 Copyright 2015, Toshiba Corporation. 39