In genere i servizi sono co-ospitati in base a livelli di attendibilità. Usando l'esercito come esempio, sarebbe come ospitare tutti i servizi "classificati" nello stesso ambiente e servizi "top secret" in un ambiente separato. Se c'è un servizio vulnerabile in un'area, solo quell'area viene immediatamente colpita. L'idea è quella di mitigare l'agilità verticale durante lo sfruttamento post (cioè prevenire livelli di fiducia crescenti).
A volte i servizi di sicurezza sono scolpiti nel proprio ambiente in modo da essere completamente indipendenti. In questo modo, se c'è una configurazione errata compromessa o seria, i servizi di sicurezza non subiranno alcun impatto. Si può sostenere che i servizi di sicurezza dovrebbero avere un livello di fiducia diverso rispetto al resto dell'ambiente.
Tutto ciò detto, bisogna progettare questi livelli di fiducia mantenendo un budget ragionevole e facendo in modo che l'azienda accetti un certo livello di rischio. Supponiamo che la tua azienda possa permettersi solo di avere due ambienti di hosting. Questa decisione aziendale richiede ora che tutti i servizi siano classificati in uno dei due livelli di rischio. Questa può essere una conversazione difficile, quindi assicurati che tutte le parti siano pienamente informate.
Da quando hai chiesto la documentazione, ecco un estratto dalla Guida NIST 800-125 alla sicurezza per intero
Tecnologie di virtualizzazione
It is particularly risky to place multiple services on a host if they have significantly different
security needs. For example, suppose that one service is considered critical and is secured very strongly,
while another service on the same host is considered low-impact and is secured relatively weakly. An
attacker wanting to compromise the critical service could compromise the low-impact service and use the
fact that it is local on the virtual network to attempt to access the critical service or to compromise the
hypervisor and thus gain access to the critical service. Organizations that have policies relating to
allocation of computer resources should consider virtualization in such policies.