كيفية تأمين جهاز افتراضي Hyper-V؟

هناك أوقات نشعر فيها بالخوف من أمان Hyper-V الخاص بنا ، ونبحث دائمًا عن إبقائه آمنًا. إذا كنت تحبني فلا تقلق؛ يعد تأمين جهازك الافتراضي Hyper-V أمرًا سهلاً! لقد قمت هنا بتغطية دليل مفصل حول كيفية تأمين جهاز ظاهري Hyper-V ، فقط باتباع بعض الخطوات البسيطة أدناه. [...]

كيفية تأمين جهاز ظاهري Hyper-V بجهاز افتراضي؟

عند إعداد جهاز ظاهري Hyper-V ، يمكنك اتخاذ عدة خطوات لتأمينه ضد الوصول غير المصرح به والعبث. وتشمل هذه:

  • تكوين إعدادات الأمان في وحدة تحكم Hyper-V Manager.
  • تقييد وصول الشبكة إلى الجهاز الظاهري.
  • استخدام Microsoft BitLocker Drive Encryption لتشفير القرص الثابت والأشرطة للجهاز الظاهري.
  • أستخدم حل أمان من جهة خارجية ، Symantec Endpoint Protection ، لحماية الجهاز الظاهري من الفيروسات والبرامج الضارة الأخرى.

كيفية تأمين جهاز ظاهري Hyper-V على نظام التشغيل Windows 11؟

أجرى Windows 11 بعض التغييرات المهمة على طريقة عمل Hyper-V. إليك كيفية تأمين جهاز افتراضي على أحدث إصدار من Windows.

كيفية تأمين جهاز افتراضي Hyper-V
  • أول شيء عليك القيام به هو فتح Hyper-V Manager وإنشاء جهاز افتراضي جديد. بعد ذلك ، افتح إعدادات الجهاز الظاهري وانتقل إلى "حماية" فاتورة غير مدفوعة.
  • تحت "مستوى الأمان، سترى ثلاثة خيارات: "غير مهيأ، "تحقق من سلامة الرمز الموقع،" و "التحقق من سلامة الرمز الموقع وجميع الملفات. " الخياران الأولان واضحان ، لكن الخيار الثالث جديد في Windows 11.
  • اختيار "تحقق من سلامة الرمز الموقع وجميع الملفات"إلى تمكين ميزات أمان Hyper-V ، والتي ستساعد في حماية جهازك الظاهري من البرامج الضارة.
  • بمجرد تحديد خيار الأمان الذي تريد استخدامه ، انقر فوق "يتقدم" وثم "نعم"لحفظ التغييرات الخاصة بك.

كيفية تأمين جهاز افتراضي Hyper-V من النسخ الاحتياطي؟

يعد النسخ الاحتياطي لجهاز افتراضي أمرًا بالغ الأهمية لحماية بياناتك وإعدادات النظام. يمكنك استخدام Hyper-V Manager من Microsoft لإنشاء نسخة احتياطية من الجهاز الظاهري ، والتي يمكنك استعادتها إذا لزم الأمر. لإنشاء نسخة احتياطية من جهاز VM الخاص بك:

  • افتح Hyper-V Manager وحدد الجهاز الظاهري الذي تريد نسخه احتياطيًا.
  • انقر فوق زر النسخ الاحتياطي في جزء الإجراءات.
  • اتبع المطالبات لاختيار موقع النسخ الاحتياطي والجدول الزمني.

كيفية تأمين جهاز افتراضي Hyper-V باستخدام PowerShell؟

ينشئ PowerShell cmdlet New-VM جهازًا افتراضيًا جديدًا. يضيف cmdlet Set-VM أو يعدل إعدادات جهاز ظاهري موجود. يمكنك استخدام PowerShell لتكوين إعدادات الأمان لجهاز ظاهري Hyper-V بالطرق التالية:

  • ضبط عدد المعالج المنطقي
  • تكوين الذاكرة الديناميكية
  • إضافة محول الشبكة وتكوين الأمان
  • إضافة قرص ثابت افتراضي
  • إرفاق ملف ملف ISO
  • إنشاء قرص مرن افتراضي وإرفاقه (VFD)
  • تحديد ترتيب التمهيد للأجهزة

كيفية تأمين جهاز افتراضي Hyper-V في الوضع الآمن؟

للتأكد من أن جهازك الظاهري آمن في الوضع الآمن ، يجب عليك اتباع الخطوات التالية:

  • تشفير ملفات قرص الجهاز الظاهري
  • استخدم كلمة مرور قوية لحساب المسؤول
  • تعطيل الخدمات غير الضرورية
  • استخدام جدار حماية لحماية الجهاز الظاهري من هجمات الشبكة

ما هي أربع طرق لتأمين جهاز افتراضي؟

هناك أربع طرق أساسية لتأمين جهاز افتراضي: مصادقة المستخدم والترخيص والتشفير وجدران الحماية.

مصادقة المستخدم هي عملية التحقق من هوية المستخدم. يمكن القيام بذلك من خلال وسائل مختلفة ، مثل كلمات المرور أو القياسات الحيوية أو الرموز المميزة.

بمجرد مصادقة المستخدم ، يمكن عندئذٍ السماح له بالوصول إلى موارد محددة.

يعمل التشفير على تحويل البيانات بحيث يمكن لمن لديهم المفتاح المناسب قراءتها فقط. يعد هذا تدبيرًا أمنيًا مهمًا ، لأنه يضمن أنه حتى إذا تم اعتراض البيانات ، فلا يمكن قراءتها بدون المفتاح.

تعد جدران الحماية مقياسًا أمنيًا قياسيًا يمكنه التحكم في حركة المرور داخل وخارج الشبكة. يمكنهم منع الوصول إلى عناوين IP أو منافذ محددة ، مما يجعل من الصعب على المستخدمين غير المصرح لهم الوصول إلى الويب.

كيف يعمل الأمن القائم على المحاكاة الافتراضية؟

تم تصميم حلول الأمان التقليدية للعالم المادي ، حيث يكون لكل جهاز محيط محدد جيدًا. ولكن في العالم الافتراضي ، يمكن للأجهزة التنقل بحرية بين المواقع المادية المختلفة. من الصعب تحديد الحلول الأمنية التي يجب تطبيقها على الأجهزة ومتى.

الأمان القائم على المحاكاة الافتراضية (VBS) هو نهج جديد يستخدم تقنية المحاكاة الافتراضية لعزل الأجهزة عن بعضها البعض حتى إذا تم اختراق أحد الأجهزة ، فإن الأجهزة الأخرى تظل آمنة.

يوفر VBS العديد من الفوائد على حلول الأمان التقليدية:

  • زيادة المرونة: يسمح لك VBS بتطبيق سياسات أمان مختلفة على الأجهزة الأخرى ، اعتمادًا على مستوى المخاطرة بها. على سبيل المثال ، يمكنك تمكين الأجهزة الأقل موثوقية للوصول إلى موارد محددة فقط بينما تتمتع الأجهزة الموثوقة بوصول كامل.
  • زيادة الكفاءة: يمكن أن يكون VBS أكثر كفاءة من حلول الأمان التقليدية لأنه لا يتطلب مراقبة كل جهاز باستمرار. بدلاً من ذلك ، يستخدم VBS تقنية المحاكاة الافتراضية لإنشاء "حاويات الأمان حول كل جهاز بحيث يمكن تركيز جهود فريق الأمان على عدد أقل من الأجهزة عالية الخطورة.
  • تحسين الأداء: يمكن لـ VBS تحسين الأداء لأنه لا يعتمد على دفاعات "المحيط" التقليدية مثل قواعد جدار الحماية. من خلال عزل الأجهزة عن بعضها البعض ، يقلل VBS من الحاجة إلى فحص حركة المرور والأنشطة الأخرى كثيفة الاستخدام للموارد.

كيف يمكنني تمكين BitLocker على جهازي الظاهري؟

Windows BitLocker Drive Encryption هي ميزة لحماية البيانات تتكامل مع نظام التشغيل وتتصدى لتهديدات سرقة البيانات أو التعرض من أجهزة الكمبيوتر المفقودة أو المسروقة أو التي تم إيقاف تشغيلها بشكل غير لائق.

يوفر BitLocker أكبر قدر من الحماية عند استخدامه مع الإصدار 1.2 أو أحدث من Trusted Platform Module (TPM).

TPM هو أحد مكونات الأجهزة المثبتة في العديد من أجهزة الكمبيوتر الأحدث من قبل الشركات المصنعة للكمبيوتر.

يستخدم TPM مولد الأرقام العشوائية للأجهزة الداخلية وخوارزميات التشفير لإنشاء وتخزين مفاتيح التشفير الخاصة بالكمبيوتر. تقوم مفاتيح التشفير هذه بتشفير البيانات وفك تشفيرها في قطاعات محرك الأقراص المعقدة.

إذا لم يكن لديك TPM ، فلا يزال بإمكانك استخدام BitLocker من خلال تخزين مفتاح التشفير على محرك أقراص USB محمول يجب تقديمه في كل مرة تبدأ فيها تشغيل الكمبيوتر أو تستأنف وضع الإسبات.

يمكنك أيضًا تخزين مفتاح التشفير في حساب Microsoft الخاص بك أو خدمات مجال Active Directory (AD DS) أو Azure Active Directory.

ما هي الأجهزة الافتراضية المحمية؟

تعد الأجهزة الظاهرية المحمية ميزة أمان جديدة في Hyper-V تستخدم تشفير محرك BitLocker للمساعدة في حماية البيانات وحالة الجهاز الظاهري من الوصول غير المصرح به أو العبث.

عند التشغيل ، يتم قفل جهاز ظاهري محمي لمنع تجريف الذاكرة والأنشطة الضارة الأخرى التي تحدث غالبًا قبل حدوث الهجمات.

تتطلب القدرة على بدء جهاز ظاهري محمي أو الوصول إليه وجود مكونات تمهيد موثوقة وبيانات اعتماد مصادقة مناسبة.

يمكن أيضًا وضع الأجهزة الافتراضية المحمية في بيئة استضافة تشهد على الامتثال لسياسات أمان الشركة.

كيف أقوم بتشفير آلة افتراضية Hyper-V؟

ستحتاج إلى استخدام حل تشفير تابع لجهة خارجية لتشفير جهاز ظاهري Hyper-V. هناك العديد من الخيارات المختلفة المتاحة ، لذا تأكد من البحث واختيار الخيار الأنسب لاحتياجاتك.

بمجرد اختيار حل تشفير ، اتبع الإرشادات المقدمة من البائع لتشفير جهازك الظاهري.

خاتمة:

يعد الحفاظ على Hyper-V آمنًا أمرًا ضروريًا لأننا نستخدم أحيانًا أداة المحاكاة الافتراضية لأغراض مكتبنا أو العميل ، ويجب أن نحافظ عليها آمنة. ومن ثم معرفة كيفية تأمين جهاز افتراضي Hyper-V انها ضرورة.

العربية