CTC 教育サービス
[IT研修]注目キーワード Python UiPath(RPA) 最新技術動向 Microsoft Azure Docker Kubernetes
今回は Hyper-V ホストのウィルス対策について扱います。現在はPC・サーバーともにウィルス対策は必須といえる状況です。Hyper-V のホストサーバーも例外ではなく、インターネットに接続できる環境はもちろん、USB デバイスを媒体としたウィルス感染もあることから、スタンドアロンで動く場合でも何らかの対策を施すことをお勧めします。
Windows Server 2012 R2 に Hyper-V の役割を有効化した環境では、基本的には Windows Server 2012 R2 に対応したウィルス対策製品を利用可能です。(※詳細は製品ベンダーにお問い合わせください)ただし、Hyper-V のホスト環境についてはいくつかの拡張子やフォルダ、プロセスをリアルタイムスキャンの除外対象として設定することが推奨されています。
以下の拡張子はウィルス対策製品のリアルタイムスキャンの対象から除外することが推奨されています。
VHD や AVHD、ISO ファイルはよく利用されていると思います。VSVは仮想マシンの保存やスナップショットを取得した場合に生成されるファイルです。誤検知によりウィルス対策ソフトがVHDファイルなどへのI/Oを止めてしまうと仮想マシンが正常に動かなくなりますので除外対象として指定するとよいでしょう。
以下のフォルダも 仮想マシンの重要なファイルが保存されていますので除外対象として指定することが推奨されています。
最初のフォルダは仮想マシンの構成ファイルなどが保存されています。2つ目の仮想マシンや仮想ディスクが置かれているフォルダについては、デフォルト設定は Hyper-V マネージャーの [Hyper-Vの設定] から確認することができます。また、仮想マシンの作成時に変更している場合はそのフォルダも除外対象としましょう。
図:Hyper-V マネージャーで仮想ハードディスクのデフォルトパスを確認する
プロセス単位での指定が可能な場合は以下のプロセスも除外しましょう。
Vmms.exe は仮想マシンを管理するためのプロセスで、Wmwp.exe は実行中の仮想マシンごとに生成されるワーカープロセスです。これらのプロセスもウィルス対策ソフトの誤検知により動作を妨げられるといけないので除外対象として指定しましょう。
ここまで Hyper-V ホストのウィルス対策について記載しましたが、仮想マシンの中のウィルス対策については仮想マシンごとに行う必要があります。こちらについては特に推奨設定などはなく物理マシンと同様に使うことができますが、念のためウィルス対策ソフトベンダーに確認して多くことをお勧めします。
Hyper-V を含め、Microsoft のサーバー製品とウィルス対策に関する情報がこちら のサイトにまとめられていますので、ぜひご確認ください。また、ウィルス対策を含む Hyper-V のセキュリティ設計についての情報はこちらにありますので、併せてご確認ください。
[IT研修]注目キーワード Python UiPath(RPA) 最新技術動向 Microsoft Azure Docker Kubernetes