다양한 에뮬레이터 및/또는 가상 머신으로 작업하는 사용자에게는 가상화가 필요할 수 있습니다. 둘 다 이 옵션을 활성화하지 않아도 잘 작동하지만 에뮬레이터를 사용하는 동안 고성능이 필요한 경우 활성화해야 합니다.

중요한 경고

처음에는 컴퓨터가 가상화를 지원하는지 확인하는 것이 좋습니다. 거기에 없으면 BIOS를 통해 활성화하는 데 시간을 낭비할 위험이 있습니다. 많은 인기 있는 에뮬레이터와 가상 머신은 사용자에게 컴퓨터가 가상화를 지원한다고 경고하며 이 옵션을 활성화하면 시스템이 훨씬 더 빠르게 실행됩니다.

일부 에뮬레이터/가상 머신을 처음 시작할 때 이러한 메시지를 받지 못했다면 다음을 의미할 수 있습니다.

  • 가상화는 기본적으로 이미 활성화되어 있습니다(드문 경우).
  • 컴퓨터는 이 설정을 지원하지 않습니다.
  • 에뮬레이터는 가상화 연결 가능성을 분석하고 사용자에게 알릴 수 없습니다.

Intel 프로세서에서 가상화 활성화

이 단계별 지침을 사용하여 가상화를 활성화할 수 있습니다(인텔 프로세서에서 실행되는 컴퓨터에만 해당).


AMD 프로세서에서 가상화 활성화

이 경우 단계별 지침은 다음과 같습니다.


컴퓨터에서 가상화를 활성화하는 것은 어렵지 않으므로 단계별 지침을 따르면 됩니다. 그러나 BIOS에 이 기능을 활성화할 수 없는 경우 타사 프로그램을 사용하여 이 작업을 시도해서는 안 됩니다. 결과는 없지만 컴퓨터 성능이 저하될 수 있기 때문입니다.

문제 해결에 도움이 되셨다니 다행입니다.

설문조사: 이 기사가 도움이 되었나요?

설마

럼픽스.ru

Windows 10 Enterprise의 가상 보안 모드(VSM)

Windows 10 Enterprise(및 이 에디션만 해당)에는 VSM(가상 보안 모드)이라는 새로운 Hyper-V 기능이 있습니다. VSM은 하이퍼바이저에서 실행되고 호스트 Windows 10 및 해당 커널과 분리된 보안 컨테이너(가상 머신)입니다. 보안에 중요한 시스템 구성 요소는 이 보안 가상 컨테이너 내에서 실행됩니다. 타사 코드는 VSM 내에서 실행할 수 없으며 코드 무결성은 수정을 위해 지속적으로 확인됩니다. 이 아키텍처를 사용하면 호스트 Windows 10의 커널이 손상된 경우에도 VSM의 데이터를 보호할 수 있습니다. 커널도 VSM에 직접 액세스할 수 없기 때문입니다.

VSM 컨테이너는 네트워크에 연결할 수 없으며 누구도 이에 대한 관리 권한을 얻을 수 없습니다. 가상 보안 모드 컨테이너 내부에는 암호화 키, 사용자 인증 데이터 및 기타 침해 측면에서 중요한 정보가 저장될 수 있습니다. 따라서 공격자는 더 이상 로컬로 캐시된 도메인 사용자 계정 데이터를 사용하여 기업 인프라에 침투할 수 없습니다.

다음 시스템 구성 요소는 VSM 내에서 실행할 수 있습니다.

  • LSASS(Local Security Subsystem Service)는 로컬 사용자의 권한 부여 및 격리를 담당하는 구성 요소입니다(따라서 시스템은 "해시 통과" 공격 및 mimikatz와 같은 유틸리티로부터 보호됨). 즉, 시스템에 등록된 사용자의 암호(및/또는 해시)는 로컬 관리자 권한이 있는 사용자라도 얻을 수 없습니다.
  • 가상 TPM(vTPM)은 디스크 내용을 암호화하는 데 필요한 게스트 컴퓨터용 합성 TPM 장치입니다.
  • OS 코드 무결성 제어 시스템 - 시스템 코드 수정 방지

VSM 모드를 사용하려면 환경에 다음과 같은 하드웨어 요구 사항이 적용됩니다.

  • 보안 키 저장을 위한 UEFI, 보안 부팅 및 TPM(신뢰할 수 있는 플랫폼 모듈) 지원
  • 하드웨어 가상화 지원(최소 VT-x 또는 AMD-V)

Windows 10에서 가상 보안 모드(VSM)를 활성화하는 방법

Windows 10에서 가상 보안 모드를 활성화하는 방법을 살펴보겠습니다(이 예에서는 빌드 10130).


VSM 작동 확인

작업 관리자에 보안 시스템 프로세스가 있으면 VSM 모드가 활성 상태인지 확인할 수 있습니다.

또는 시스템 로그의 "Credential Guard(Lsalso.exe)가 시작되었고 LSA 자격 증명을 보호합니다"라는 이벤트에 의해.

VSM 보안 테스트

따라서 VSM이 활성화된 시스템에서 도메인 계정으로 등록하고 로컬 관리자에서 다음 mimikatz 명령을 실행합니다.

mimikatz.exe 권한::디버그 sekurlsa::logonpasswords 종료

LSA가 격리된 환경에서 실행되고 있으며 사용자의 암호 해시를 검색할 수 없습니다.

VSM이 비활성화된 시스템에서 동일한 작업을 수행하면 "해시 통과" 공격에 사용할 수 있는 사용자 암호의 NTLM 해시를 얻습니다.