Casa Impresa Proxmox VE 7.1 Approfondimento sulla sicurezza

Proxmox VE 7.1 Approfondimento sulla sicurezza

by Ethan Carter Edwards
Aggiunta di 2FA all'utente John Doe

Con il rilascio di Proxmox VE7.1 arriva molte impressionanti funzionalità nuove o migliorate, alcune delle più impressionanti sono legate alla sicurezza. Alcune di queste funzionalità sono nuove ed entusiasmanti, mentre altre sono semplicemente aggiornamenti sulla qualità della vita che rendono più semplice che mai l'adozione di pratiche di sicurezza migliori. In questo articolo, approfondiamo alcuni degli ultimi miglioramenti e aggiornamenti di sicurezza di Proxmox VE 7.1.

Con il rilascio di Proxmox VE7.1 arriva molte impressionanti funzionalità nuove o migliorate, alcune delle più impressionanti sono legate alla sicurezza. Alcune di queste funzionalità sono nuove ed entusiasmanti, mentre altre sono semplicemente aggiornamenti sulla qualità della vita che rendono più semplice che mai l'adozione di pratiche di sicurezza migliori. In questo articolo, approfondiamo alcuni degli ultimi miglioramenti e aggiornamenti di sicurezza di Proxmox VE 7.1.

Pagina Hardware di sicurezza Proxmox VE 7.1 che mostra EFI e TPM

Proxmox VE 7.1 Sicurezza – Avvio sicuro TPM e UEFI

La funzionalità di sicurezza più notevole di questo aggiornamento è il supporto ufficiale Trusted Platform Module (TPM) 2.0. Prima dell'aggiornamento era possibile, ma richiedeva l'installazione di pacchetti di terze parti. TPM 3 consente all'utente di installare i sistemi operativi che lo richiedono o che semplicemente ne traggono vantaggio, in particolare Windows 2.0. Per aggiungere TPM durante la creazione di una VM, è sufficiente abilitarlo, selezionare lo spazio di archiviazione e scegliere la versione desiderata.

Sicurezza Proxmox VE 7.1 Selezione delle opzioni firmware durante la creazione della VMAggiungere un modulo TPM a una VM preesistente è altrettanto semplice, scegli la scheda hardware della tua VM e aggiungi un componente TPM State. Da lì, scegli semplicemente lo spazio di archiviazione su cui risiederà e scegli la versione TPM.

Sia Linux che Windows possono trarre vantaggio da TPM 2.0, che può essere utilizzato per archiviare chiavi per la crittografia del disco, come generatore di numeri casuali e altro ancora. Il supporto di Proxmox apre molte porte in termini di sviluppo e test.

Inoltre, Proxmox ora dispone di funzionalità di avvio sicuro integrate nell'interfaccia utente. Le VM appena create hanno la possibilità di abilitare tale funzionalità, con un'opzione per la pre-iscrizione a Microsoft e alle popolari chiavi di distribuzione Linux disponibili.

Autenticazione a due fattori

Il nuovo aggiornamento presenta anche significativi miglioramenti della qualità della vita 2FA. Innanzitutto, l'aggiunta di chiavi di ripristino una tantum è enorme, servono come accesso a un account se perdi o non sei altrimenti in grado di accedere al tuo metodo 2FA, sia che si tratti di una YubiKey (supportata da Proxmox) o di un'app TOTP sul tuo telefono. Fondamentalmente si tratta di un elenco di 10 codici che possono essere recuperati solo dopo la generazione e che è possibile inserire al posto di un metodo 2FA; una volta utilizzati, non possono essere riutilizzati. Esiste anche la possibilità di utilizzare solo chiavi di ripristino una tantum come unico metodo 2FA, ma in realtà probabilmente è una scelta molto sbagliata.

Opzioni 7.1FA di sicurezza Proxmox VE 2Inoltre, l'aggiornamento include il supporto per più metodi 2FA, consentendoti di utilizzare YubiKey, TOTP o anche, come accennato in precedenza, codici di ripristino monouso per accedere.

Combinando questo con la creazione di utenti e gruppi, la 2FA diventa uno strumento molto potente per creare autorizzazioni sicure e basate sull'accesso nel tuo ambiente. Ciò potrebbe anche essere portato oltre con Realms, consentendoti di incorporare un server LDAP o OpenID, trasmettendo l'autenticazione ad Active Directory, OpenLDAP o OpenID Connect, a seconda delle tue esigenze.

Proxmox VE 7.1 Sicurezza – Procedura dettagliata 2FA

Per creare un utente con cui puoi accedere, ci sono due Realm tra cui scegliere:

  1. Utilizzando il server di autenticazione Proxmox VE
  2. Utilizzo dell'autenticazione standard Linux PAM

Entrambi hanno i loro vantaggi e svantaggi. Se scegli di utilizzare PAM, devi creare un utente Linux corrispondente sul server. Se disponi di un sistema esistente, funziona bene. Se si sceglie di utilizzare il server di autenticazione Proxmox VE, l'utente è condiviso su TUTTI i server nel Datacenter Proxmox e NON richiede un utente Linux corrispondente. Oltre a ciò, sono identici per i nostri scopi.

Per i miei casi d'uso, il server di autenticazione Proxmox VE funziona meglio, ma sei libero di scegliere quello più adatto alle tue esigenze. Creerò un utente chiamato John Doe, con una password che posso ricordare.

Aggiunta dell'utente John Doe

Successivamente, vado alla pagina 2FA e aggiungo l'autenticazione TOTP.

Aggiunta di 2FA all'utente John Doe

E finalmente posso testare che funziona.

Tentativo di accesso all'utente John Doe

Conclusione

Questo aggiornamento ha portato molto nuove funzionalità e miglioramenti, ma a mio avviso le funzionalità di sicurezza di Proxmox VE 7.1 sono le più eccezionali. È facile capire perché Proxmox viene utilizzato sia dai professionisti del settore che dagli homelabber, poiché il loro team continua a produrre lavori di qualità. Le loro aggiunte di TPM, Secure Boot e i miglioramenti 2FA non fanno eccezione.

Scarica Proxmox Virtual Environment versione 7.1

Interagisci con StorageReview

Newsletter | YouTube | LinkedIn | Instagram | Twitter | Facebook | TikTokRSS feed