Настройка VMware для работы с компрометированным программным обеспечением?

Вопрос или проблема

Я хочу работать с программным обеспечением для редактирования в виртуальной машине на Windows 11, которая потенциально может быть скомпрометирована. Я хочу редактировать и перемещать файлы в и из этой потенциально скомпрометированной виртуальной машины.

Моя установка: два выделенных ПК. ПК 1 – это мой основной персональный компьютер с личными файлами. На него установлена виртуальная машина с установленным программным обеспечением для редактирования. На виртуальной машине установлены последние обновления MS Defender и MalwareBytes. Я удалил буфер обмена, перетаскивание и все сетевые адаптеры. Затем у меня есть ПК 2 с такой же установкой, но без скомпрометированного программного обеспечения.

Мой план заключается в том, чтобы перемещать изображения, которые я хочу отредактировать, со своей персональной хост-системы в виртуальную машину программы с помощью общей папки только для чтения или файла .ISO регулярно. Затем я редактирую изображения на скомпрометированной виртуальной машине. Когда закончу, я создаю .ISO с отредактированными изображениями. Затем я перемещаю .ISO на выделенное USB-устройство и переношу их на чистую виртуальную машину ПК 2. На этом компьютере я сканирую изображения и USB с помощью Defender и MalwareBytes, и, если они безопасны, я перемещаю их в свою персональную хост-систему.

Является ли эта установка безопасной? Цель состоит в том, чтобы использовать это скомпрометированное программное обеспечение для безопасного редактирования изображений. Работает ли эта установка?

Ответ или решение

Настройка безопасной работы с потенциально скомпрометированным программным обеспечением в виртуальной машине (VM) предъявляет ряд требований и вызывает сомнения по поводу защиты ваших данных и системы. Рассмотрим ваш сценарий более подробно и предложим оптимальные меры безопасности.

Теория

Работа с скомпрометированным программным обеспечением всегда связана с рисками, например, возможностью внесения вредоносного кода в файлы, утечкой данных или компрометацией всей системы. Однако, используя виртуальную машину, вы изолируете потенциальные угрозы в отдельной среде. Виртуальная машина работает как песочница, в которой любые изменения или вредоносные действия будут ограничены только этой средой. Применение надлежащей стратегии безопасности может значительно снизить риски.

Пример

Вы описали следующее: у вас есть два компьютера — один личный ПК (PC 1) с установкой виртуальной машины и подвергнутым сомнению программным обеспечением, и второй ПК (PC 2) без этого ПО, но с аналогичной конфигурацией системы. Все сетевые адаптеры, буфер обмена и функция "перетаскивания" отключены для предотвращения непреднамеренной передачи данных. Вы планируете использовать виртуальные .ISO файлы и USB устройства для передачи данных между машинами.

Применение

Теперь разберем каждый аспект вашего подхода.

  1. Изоляция и безопасность виртуальной машины:

    • Обновления и антивирус: Установка последних обновлений для вашей операционной системы и антивирусного ПО (Microsoft Defender и MalwareBytes) — это необходимые шаги. Они обеспечивают базовую защиту от известных угроз, но не дают гарантии против новых или особо сложных атак.
    • Отключение сетевых функций: Вы правильно отключили доступ к сети и функции обмена данными, что помогает предотвратить случайное заражение.
  2. Передача файлов:

    • Использование .ISO файлов для передачи данных: Это хороший метод, так как он позволяет изолировать файлы в структуре, которая менее подвержена вмешательству по сравнению с прямой файловой передачей.
    • USB-накопители: Использование отдельного USB-устройства добавляет уровень физической разделённости, но оно также может стать вектором атаки в случае его заражения. Всегда сканируйте USB после использования.
  3. Производная безопасность через PC 2:

    • Подтверждение безопасности файлов на PC 2: Загрузка отредактированных файлов на PC 2 для последующего сканирования — разумная меря предосторожности. Однако, всегда помните о необходимости регулярного обновления антивирусных баз.
  4. Общеупотребительные меры предосторожности:

    • Резервные копии: Регулярное создание резервных копий важнейших данных на офлайн устройство поможет предотвратить потерю данных в случае атаки.
    • Контроль доступа: Убеждайтесь, что несанкционированным пользователям не предоставлен доступ к вашим компьютерам и аппаратным средствам.
  5. Дополнительные рекомендации:

    • Аппаратная изоляция: Подумайте о возможности использования отдельных физических средств хранения данных для редактируемых файлов.
    • Мониторинг системных изменений: Используйте программное обеспечение для мониторинга изменений в системных файлах и реестрах на виртуальной машине.

В целом, ваш подход кажется продуманным и, в большой степени, безопасным. Однако, вы всегда должны быть готовы к непредвиденным ситуациям и регулярно пересматривать свои методы безопасности с учётом новых угроз в киберпространстве. И если работа с программой не жизненно важна, лучше рассмотреть возможность использования альтернативного, проверенного и гарантированно безопасного программного обеспечения.

Оцените материал
Добавить комментарий

Капча загружается...