본문 바로가기

vm

(11)
곧 ~ 다른 곳과 공유하지 않는 나만의 격리된 하드웨어 환경에서 VM을 운영할 수 있습니다! *글 최초 발행일자: 2018.03.27* 애저 가상 머신(VM) 시리즈에 신인(?)이 등장했습니다. E64i_v3, E64is_v3가 바로 그 주인공입니다. 새로운 VM 시리즈의 특징은 바로 격리(isolated)입니다. 각종 규제 준수나 보안상의 이유로 VM 운영 기반을 하드웨어 측면에서 다른 애저 사용자와 완전히 격리해 제공하는 것입니다. 이름만 보면 익숙하죠. 네, 애저 VM 중 E 시리즈에서 가장 성능과 용량이 높습니다. 주로 메모리 사용량이 많은 응용 프로그램을 애저에서 운영하는 기업들이 이용하는 VM 환경입니다. SAP HANA, SAP S/4 HANA, 중요 시스템의 데이터베이스를 운영하는 사례가 많습니다. 애저 E64i_v3, E64is_v3는 기존에 제공하던 E64_v3, E64s_v3..
무차별 대입, 포트 스캐닝 등 열린 틈을 노리는 공격 완벽 차단 ~ Just in Time VA 액세스! 애저에서 이용할 수 있습니다! *글 최초 발행일자: 2018.03.19 애저 시큐리티 센터(Azure Security Center)의 새로운 기능이 추가되었습니다. 작년에 프리뷰로 공개한 Just in Time(JIT) VM 액세스 기능이 정식으로 추가된 것인데요, 이 기능 단순하지만 강력합니다. 해커들은 열린 포트 찾느라 매우 열심히(?) 일하죠. 무차별 대입, 포트 스캐닝 등 다양한 기법을 동원해 목표 시스템의 열린 틈을 찾습니다. 주로 RDP, SSH같이 관리자가 원격 접속을 위해 열어놓은 틈을 목표로 삼습니다. 그래서 애저가 또다시 나섰습니다. 단순 무식한 공격이 관리자의 골칫거리가 되지 않으려면? 이런 질문에 대한 답으로 애저 내놓은 것이 바로 JIT VM 액세스입니다. 이 기능은 애저 시큐리티 센터로 이용할 수 있습니다. ..
[락플레이스] 인텔 CPU 보안 취약점, 발빠른 Azure의 대응 *글 최초 발행일자: 2018.01.04 최근 인텔 CPU 취약점이 발표되었습니다. 관련해 현재 시스템 관리자들은 보안 패치가 적용된 업데이트 준비에 바쁩니다. 애저(Azure) 서비스에 올려놓은 가상 머신(VM)은 어떻게 이번 CPU 취약점 사태에 대응할까요? 마이크로소프트 애저 보안 블로그에 1월 3일 자로 올라온 간단한 안내 문서를 정리해 보았습니다. 마이크로소프트는 발 빠르게 대응하여 애저의 중요 인프라를 업데이트한 상태입니다. 마이크로소프트가 하이퍼바이저 수준에서 애저 인프라에 보안 업데이트를 적용했습니다. 따라서 최근 애저 정기 유지보수(Planned maintenance) 관련 공지를 받고, VM을 재부팅했다면 더 신경 쓸 필요가 없습니다. 그렇다면 아직 정기 유지보수 전이라면? 1월 3일 ..