Nástroj pro ověření bezpečného nasazení platformy oVirt
Secure deployment and testing of oVirt platform
Author
Advisor
Dzurenda, PetrReferee
Martinásek, ZdeněkGrade
AAltmetrics
Metadata
Show full item recordAbstract
Virtualizační platforma oVirt nabízí široké spektrum možných konfigurací. Avšak žádná z~těchto konfigurací není bezpečnou bez předchozího zásahu v kontextu slepého nasazení platformy. Bezpečné konfigurace jsou definovány bezpečnostními standardy, se kterými je daná konfigurace v souladu. Jelikož oVirt je komunitní projekt, není lehké tento typ softwaru certifikovat v oblasti bezpečnostních standardů. Certifikace v oblasti bezpečnostních standardů je drahou záležitostí. Naštěstí, oVirt sdílí stejný základ s produktem Red~Hat~Virtualization, vůči kterému jsou určité bezpečnostní standardy aplikovatelné (FIPS 140-2, DISA STIG, Common Criteria). Most mezi Red~Hat~Virtualization a oVirt dává možnost bezpečných konfigurací i pro oVirt. Záměr této práce je následně určit, které konfigurace jsou podporovány danými standardy, tedy bezpečné, a jak ověřit, že jsou přítomné v dané nasazené platformě. To je realizováno pomocí skriptu ve formě Ansible Playbook, který zahrnuje Ansible Role. Každá role v rámci skriptu obhospodařuje evaluaci shody pro daný bezpečnostní standard. The oVirt virtualization platform offers a wide range of different configurations. All of those configurations are by no means inherently secure when deployed out of the blue. The secure configurations are defined by security standards which the configurations claim conformance to. Since oVirt is a community project, it is hard to get such a software certified in the field of security standards. Certifications in the field of security standards are expensive. Luckily, oVirt shares common ground with Red~Hat~Virtualization to which certain security standards are applicable (FIPS 140-2, DISA STIG, Common Criteria). The link between Red~Hat~Virtualization and oVirt enables secure configurations also for oVirt. The focus of this thesis is then to determine which configurations are supported by the standards, therefore secure, and how to verify that the secure configurations are present. This is done through the use of a script in the form of an Ansible Playbook incorporating Ansible Roles that manage compliance evaluation for each of the presented security standards.
Keywords
oVirt, Red Hat Virtualization, FIPS, DISA STIG, Common Criteria, bezpečné nasazení, bezpečná konfigurace, Ansible, bezpečnostní standard, oVirt, Red Hat Virtualization, FIPS, DISA STIG, Common Criteria, secure deployment, secure configuration, Ansible, security standardLanguage
angličtina (English)Study brunch
bez specializaceComposition of Committee
prof. Ing. Dan Komosný, Ph.D. (předseda) Ing. Petr Dzurenda, Ph.D. (místopředseda) Ing. Ondřej Pospíšil (člen) Ing. Tomáš Lieskovan (člen) JUDr. Ing. František Kasl, Ph.D. (člen) Ing. Jaroslav Vrána, Ph.D. (člen)Date of defence
2022-06-14Process of defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázky oponenta: Je možné kontrolní seznam použít pro externí SW nástroje ? Z jakého důvodu chybí v doporučení RHEL FIPS TLS 1.2 ? (viz tabulka str. 31) Student obhájil bakalářskou práci a odpověděl na otázky členů komise a oponenta.Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/205544Source
VÁGNER, V. Nástroj pro ověření bezpečného nasazení platformy oVirt [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2022.Collections
- 2022 [397]