Шифрование виртуальных дисков — технология защиты информации, которая переводит данные на диске в нечитаемый код, который злоумышленник не сможет расшифровать. cloud.softline.ru
Процесс шифрования происходит за пределами виртуальной машины, поэтому гостевая операционная система не имеет доступа к ключам кодирования. cloud.softline.ru vm-guru.com
Некоторые этапы работы шифрования на примере механизма VM Encryption: habr.com
- Инициализация шифрования: habr.com
- vCenter запрашивает Key Encryption Key (KEK) у KMS. habr.com
- KMS генерирует KEK, сохраняет его в своей базе данных и передаёт vCenter. habr.com
- vCenter передаёт KEK всем ESXi в vSphere High Avalibility кластере. habr.com ESXi хранят KEK в оперативной памяти и никогда не записывают его на диск. habr.com
- ESXi, получив KEK, генерирует Data Encryption Key (DEK), зашифровывает DEK с помощью KEK и записывает зашифрованный DEK в конфигурационный файл VM. habr.com
- ESXi выполняет процесс шифрования файлов VM с помощью DEK. habr.com
- Включение зашифрованной VM: habr.com
- ESXi получает команду на запуск зашифрованной VM, проверяет в своей ОЗУ наличие KEK для расшифровки VM. habr.com
- Если KEK нет в ОЗУ ESXi, KEK запрашивается у vCenter, а vCenter запрашивает KEK у KMS. habr.com
- KMS передаёт KEK vCenter, а vCenter передаёт KEK ESXi хосту. habr.com
- ESXi хост запускает VM. habr.com
- Миграция vMotion зашифрованной VM: habr.com
- ESXi получает команду на миграцию VM на другой ESXi хост. habr.com
- ESXi источника запрашивает «одноразовый ключ» у vCenter. habr.com
- vCenter генерирует ключ и передаёт его хостам источника и назначения миграции. habr.com
- ESXi источника зашифровывает «одноразовым ключом» ОЗУ виртуальной машины и расшифрованный DEK и передаёт их на хост назначения с помощью vMotion. habr.com
Шифрование дисков — прогрессивный высокотехнологичный механизм защиты конфиденциальной информации от утечек, который не требует участия пользователя в процессах, так как они происходят «на лету», в фоновом режиме. cloud.softline.ru