Le istantanee di memoria Hyper-V sono protette / crittografate?

1

Quando si ha a che fare con strumenti di crittografia (TrueCrypt, Bitlocker e qualsiasi successore) le password sono sempre da qualche parte nella memoria. Pertanto, quando ci sono dump di memoria su un disco rigido, ad esempio in pagefile.sys, queste password rimangono dopo un arresto anomalo del PC o arresto improvviso (come ad esempio quando qualcuno ruba il computer). Questi possono essere richiamati da chiunque legga il disco rigido.

Per evitare che qualcosa del genere accada con il file pagefile.sys puoi attivare una voce di registro di Windows e Windows crittograferà il file pagefile.sys con una chiave casuale che viene generata all'avvio.

Ora la mia domanda è: come viene gestito da Hyper-V? Hyper-V sembra salvare la memoria delle sue macchine virtuali guest continuamente sul disco rigido e puoi persino mettere in pausa le macchine virtuali o creare istantanee di macchine virtuali attive in cui ovviamente deve essere inclusa anche la memoria.

Questi dump di memoria Hyper-V sono crittografati e, in caso contrario, esiste un modo per attivare tale crittografia? O è l'unico modo fattibile per proteggere la memoria virtuale dal furto del computer host per mantenere tutta la configurazione Hyper-V ei file del disco virtuale sui volumi crittografati della macchina host?

(In questi scenari presumo sempre che nelle macchine virtuali sia in esecuzione una sorta di crittografia completa del disco)

    
posta Jey DWork 07.10.2014 - 20:28
fonte

0 risposte

Leggi altre domande sui tag