web-dev-qa-db-fra.com

Est-ce qu'un VM tel que Virtualbox serait ma meilleure option pour la sécurité de tous les jours tout en travaillant?

Je dirige une petite entreprise hors de chez moi et je ne fais pas vraiment de travail intensif, pas de jeux et je ne coupe aucun code ni rien de ce genre. Une grande partie de ce que je fais est des ventes par téléphone, donc j'accède simplement à mon compte Gmail professionnel sur le Web, en envoyant PDF contrats pour être signés par e-mail et en les stockant sur un lecteur basé sur le cloud) et beaucoup de navigation pour obtenir des informations, trouver des prospects, etc.

Je pourrais probablement m'en tirer avec un client léger mais je viens d'acheter un ordinateur portable bon marché, et je suis curieux de savoir si je suis sur la bonne voie ici en pensant que Virtualbox pour les affaires de tous les jours est ma meilleure option pour la sécurité et la convivialité pour un seul bureau exécutant Windows 10 (et si oui, je devrais peut-être opter pour un système d'exploitation plus léger).

26
user151357

En utilisant le même VM pour la navigation, les documents Word et les e-mails, vous exposez toutes vos données au même niveau de risque.

Au lieu de faire toutes ces activités dans la machine virtuelle, envisagez de faire votre navigation et votre courrier électronique dans la machine virtuelle, mais le travail sous contrat et la comptabilité sur le système d'exploitation hôte. De cette façon, si vous obtenez du phishing, l'attaque est limitée à la machine virtuelle et ne peut pas faire de trucs vraiment désagréables comme crypter vos documents et les garder pour rançon.

65
John Deters

Dans le cadre d'une configuration Windows, un hyperviseur tel que VirtualBox, VMware permet d'isoler votre invité de l'hôte (l'installation principale de votre système d'exploitation).

Il s'agit d'une mesure attentionnée en termes de sécurité, si vous traitez des activités ou des fichiers/logiciels qui présentent un risque de compromettre vos données. Un exemple serait pour les analystes de sécurité, qui analysent quotidiennement les logiciels malveillants.

Donc, s'il s'agit de votre ordinateur professionnel: il peut être judicieux d'encapsuler une installation à l'intérieur d'une machine virtuelle si jamais vous prêtez votre ordinateur à quelqu'un pour l'utiliser, téléchargez/installez des logiciels non signés ou des torrents, etc. Rupture d'une machine virtuelle prend des attaques très sophistiquées, et est un exploit très apprécié sur le marché 0-day.

C'est l'invité que vous souhaitez isoler de l'hôte et non l'inverse.

Il existe certains systèmes d'exploitation tels que Qubes ( https://www.qubes-os.org/ ), qui effectue la virtualisation des applications - ce qui signifie que chaque application unique s'exécute dans sa propre instance isolée.

À en juger par votre description de l'utilisation quotidienne, vous êtes un utilisateur à faible risque.

  • Seuls les fichiers ouverts, les e-mails provenant d'entités de confiance.

  • Ayez des mots de passe uniques et changez-les ensuite régulièrement. Surveillez les fuites de sites piratés sur lesquels vous vous êtes peut-être enregistré via haveibeenpwned.com

  • Utilisez toujours la dernière version de votre navigateur Web, Adobe PDF, Java et Flash si vous en avez besoin).

  • Soyez prudent avec les extensions de navigateur.

  • N'installez pas de logiciels non signés, périmés ou piratés.

  • Activez l'authentification à 2 facteurs pour vos comptes cruciaux tels que GMail, Facebook, etc.

  • Chiffrez vos sauvegardes, si vous en avez ( tirez).

  • Soyez attentif à la façon dont vous choisissez de diviser vos machines virtuelles.

  • Configurez vos machines virtuelles avec un accès nul ou limité aux dossiers, etc., sur votre machine hôte.

  • Il existe une multitude de logiciels de renforcement sous Windows tels que EMET ( la boîte à outils Enhanced Mitigation Experience), Microsoft Security Essentials et Windows Defender.

  • Si vous exécutez une installation basée sur Linux dans votre machine virtuelle, je vous suggère d'installer une version prise en charge et d'activer mises à niveau de sécurité sans assistance , redémarrez le serveur chaque fois qu'un nouveau noyau est installé.

Ces étapes amélioreront considérablement la sécurité des informations des utilisateurs moyens.

REMARQUE: N'oubliez pas que la machine virtuelle, la séparation n'atténue que certaines menaces et vecteurs d'attaque. Il y a beaucoup plus à prendre en considération pour mettre en place toutes les meilleures pratiques de sécurité.

18
William Sandin

L'utilisation de machines virtuelles comme mesure de sécurité isolée ne suffit pas. Cependant, pour une personne soucieuse de la sécurité qui pratique déjà une autre hygiène de sécurité, l'utilisation de machines virtuelles pour une sécurité supplémentaire fonctionne bien.

Voici comment j'utilise VirtualBox pour une utilisation quotidienne de routine. Vous devriez considérer votre utilisation et l'adapter à votre objectif.

  • Machines virtuelles distinctes à des fins distinctes. Par exemple, les documents reçus de/allant vers des sources externes que je dois télécharger et utiliser vont dans une seule machine virtuelle. Achats en ligne et opérations bancaires dans une machine virtuelle temporaire distincte.
  • Garder les machines virtuelles à jour avec les derniers correctifs/mises à jour est une corvée. Pour le garder au minimum, j'utilise VM templates - VMs que je n'utilise pas directement, sauf pour exécuter des mises à jour. Je clone ces VMs si nécessaire et j'utilise les clones comme VM temporaires. Supprimer après utilisation (généralement de 1 heure à 1 semaine, jamais plus).
  • Autant que possible, laissez les pièces jointes et les documents en ligne (par exemple, utilisez le navigateur Chrome PDF visionneuse/visionneuse de documents). Cela fonctionne lorsque vous ne vous inquiétez pas des fuites de documents mais que vous souhaitez éviter infections de logiciels malveillants provenant de documents externes.
  • Utilisez les plug-ins de navigateur uBlock Origin et uMatrix même au sein des machines virtuelles pour minimiser la contamination des machines virtuelles par le biais du navigateur.
  • Un VM où la plupart des "comptes de médias sociaux connectés de façon semi-parmanuelle" sont conservés. Recyclez ceci VM moins fréquemment que les autres - environ une fois par mois. Soyez extra alerte avec celui-ci en raison du risque supplémentaire.
  • Configurez les dossiers partagés pour vous assurer que les fichiers nécessaires sont disponibles dans chaque machine virtuelle, mais gardez l'accès au minimum (uniquement le répertoire spécifique requis). Sur une période, cela tombe dans un modèle et devient gérable. Au début, c'est une douleur.
  • Absolument aucun travail sur la machine hôte. L'idée est de garder l'hôte avec le risque le plus faible de tous. Si c'est parti, alors tout est parti.

J'espère que cela t'aides.

5
Sas3

Une réponse courte ici: si vous faites tout à l'intérieur d'une machine virtuelle, le risque est exactement le même que si vous faisiez tout à l'extérieur. Si votre machine virtuelle est compromise, vous avez tout perdu sauf votre ordinateur.

Comme d'autres l'ont dit, vous ne devez utiliser un VM pour certaines choses, en particulier pour les travaux nécessitant un accès à des sites Web/ressources/Internet à risque en général. De cette façon, vous limitez certains risques sur ce que vous avoir sur votre ordinateur en dehors de la machine virtuelle.

Cependant, gardez à l'esprit que des choses comme le téléchargement d'une ressource dans votre machine virtuelle avant de l'exécuter sur votre propre ordinateur (comme un PDF avec une macro malveillante potentielle) ne sont pas sécurisées à 100%. Certains logiciels malveillants ont été conçus pour éviter les solutions de sandboxing, de sorte qu'elles ne se déclenchent que lorsqu'elles sont en dehors d'une machine virtuelle/d'un environnement de test.

3
Kaël

de quoi voulez-vous vous protéger? - schroeder

Si votre réponse à cette question serait similaire à:

Je veux protéger mon entreprise contre des personnes qui pourraient être suffisamment déterminées pour endommager ou voler mes documents contractuels et de recherche que je garde dans mon ordinateur.

Ensuite, l'utilisation de qubes , comme mentionné par William dans une réponse précédente , virtualise les applications utilisées pour accéder à ces mêmes documents, réduisant ainsi la plupart des vecteurs d'attaque pouvant être causés uniquement par les ouvrir.

Beaucoup de gens utilisent Windows avec le compte Admin par défaut et/ou les paramètres UAC sont bas . Si tel est votre cas, il y a peut-être une toute petite possibilité pour l'un de vos "clients" bien intentionnés et plus déterminés de vous envoyer un document Word/Excel discret, produit par un "ami qui peut faire des merveilles avec des documents", qui lorsqu'il est ouvert sur votre Windows 10 exécute des macros , provoquant une grève silencieuse et "mortelle".

Si votre ordinateur ne dispose pas de la configuration minimale requise pour qubes ou si vous sentez simplement qu'il est trop difficile d'y aller, alors je pourrais peut-être inverser suggestion de John , dans le sens où vous devez uniquement conserver, accéder et modifier vos documents dans une machine virtuelle cryptée avec un système d'exploitation Linux fréquemment mis à jour (limitant la possibilité de ces attaques) tout en déchiquetage des documents de votre système d'exploitation Windows .

Sauvegardez cette image VM fréquemment et si vous voulez aller un peu plus loin, utilisez une autre VM uniquement pour accéder à vos sites Web de messagerie et de travail (comme SaS3 a suggéré ) et transférez vos documents via un lecteur flash partagé ou un dossier dont vous détruisez les fichiers après votre travail quotidien.

1
Armfoot