La domanda che sto per porre è simile alla seguente domanda:
Devo patchare Linux per Meltdown / Spectre se l'hypervisor è stato riparato e mi fido dell'ospite?
Tuttavia, vorrei portare la domanda un po 'più in profondità o un po' più a fondo.
Considera il seguente ambiente, in cui un livello di virtualizzazione UCS, ospita istanze VMware ESXi, che a loro volta ospiteranno Windows, Linux e altri sistemi operativi, quale layer dovrei proteggere per proteggere i livelli sottostanti?
-> Hardware
-> CPU
-> RAM
-> Mainboard
-> Storage
-> Operating System (UCS Management)
-> partitioned "hardware" servers
-> physical CPUs
-> physical RAM
-> Storage
-> OS of VMware ESXi Hosts
-> partitioned "virtual" servers
-> virtual CPUs
-> virtual RAM
-> Storage
-> OS of virtual Windows Server
-> Microsoft Hypervisor
-> virtual CPUs
-> virtual RAM
-> Storage
-> OS of Microsoft Hypervisor Server/Client
-> Microsoft SQL Server
-> SQL Server OS (yes, SQL Server has its own OS)
Visto che i vari fornitori stanno fornendo patch per i vari livelli (VMware, Microsoft OS, Microsoft SQL Server), per me sarà sufficiente applicare patch, solo il primo livello "fisico" più alto possibile (sistema operativo UCS) ) per garantire che i livelli sottostanti non saranno più interessati dalla vulnerabilità?
L'idea alla base di questa domanda è di ridurre al minimo la possibile quantità di patch che dovrebbero essere implementate per proteggere i livelli sottostanti.
Quanto devo aggiustare?