Se rumorea que el parche para Meltdown incurre en una penalización de rendimiento del 30%, lo que sería bueno evitar si es posible. Por lo tanto, esto se convierte en un problema de evaluación de riesgos de Seguridad vs Rendimiento.
Estoy buscando una regla de oro para evaluar el riesgo de no aplicar parches a un servidor o hipervisor.
Después de leer los informes técnicos , entiendo que definitivamente debe aplicar el parche si su máquina:
- es una estación de trabajo que ejecuta código aleatorio potencialmente malicioso, incluido resulta , script java de sitios web aleatorios,
- es una máquina virtual que podría ejecutar código malicioso (que básicamente se convierte en el primer caso).
- es un hipervisor que ejecuta máquinas virtuales que no son de confianza junto a máquinas virtuales sensibles (que esencialmente se convierte en el primer caso),
Entiendo que el riesgo es (significativamente) menor en los siguientes casos:
- el servidor se ejecuta en un hardware dedicado que ejecuta un conjunto de procesos estrechamente controlado en una red estrictamente controlada (incluido el uso de un navegador web para visitar sitios que no son de confianza)
- VM que ejecuta un conjunto de procesos estrechamente controlado en una pila de virtualización de otras máquinas virtuales estrechamente controladas, todo en una red estrechamente controlada.
¿Eso es lógico, o me estoy perdiendo algo?
ACTUALIZACIÓN: los primeros usuarios del parche en Azure no reportan una desaceleración notable , por lo que todo esto puede ser discutible. / p>
Pregunta relacionada: ¿Cuáles son los riesgos? de no parchar un sistema operativo de estación de trabajo para Meltdown?