Netra Modular System - Sicherheitshandbuch

Druckansicht beenden

Aktualisiert: August 2015
 
 

Erweiterte Sicherheitsbetrachtungen

Neben den grundlegenden Sicherheitsmaßnahmen bietet das modulare System auch Survivability (Überlebensfähigkeit) und Defense in Depth (tiefengestaffelte Verteidigung). Das modulare System stellt einen gut integrierten Satz von Sicherheitsfunktionen zur Verfügung, um wichtige Sicherheitsanforderungen und -bedenken zu erfüllen bzw. auszuräumen. In den folgenden Abschnitten werden diese Grundsätze beschrieben:

  • Survivability geschäftskritischer Workloads – Organisationen, die Hardware- und Softwareplattformen für geschäftskritische Workloads wählen, können sicher sein, dass das modulare System die Schäden verhindern oder minimieren kann, die durch versehentliche oder böswillige Aktionen von internen Benutzern oder Außenstehenden verursacht werden. Die folgenden Vorgehensweisen sind Teil der Best Practices von Oracle Maximum Availability Architecture und steigern die Survivability:

    • Sicherstellen, dass die verwendeten Komponenten für ein effizientes Zusammenspiel entwickelt, gefertigt und getestet wurden, um sichere Deployment-Architekturen zu unterstützen. Das modulare System unterstützt sichere Isolation, Zugriffskontrolle, Quality of Service und sichere Verwaltung.

    • Indem die standardmäßige Angriffsfläche der einzelnen Systemkomponenten verringert wird, sinkt auch die Gefährdung des Rechners insgesamt.

    • Schützen des Rechners, einschließlich seiner Betriebs- und Verwaltungsschnittstellen, durch eine Kombination aus offenen und geprüften Protokollen sowie APIs, die die herkömmlichen Sicherheitsziele unterstützen, d. h. starke Authentifizierung, Zugriffskontrolle, Vertraulichkeit, Integrität und Verfügbarkeit.

    • Sicherstellen, dass Software und Hardware Funktionen enthalten, die auch bei Ausfällen die Serviceverfügbarkeit garantieren. Diese Funktionen sind in Situationen hilfreich, in denen Angreifer versuchen, eine oder mehrere Einzelkomponenten im System zu deaktivieren.

  • Defense in Depth zum Sichern der Betriebsumgebung – Das modulare System setzt mehrere voneinander unabhängige und sich gegenseitig verstärkende Sicherheitskontrollen ein, um eine sichere Betriebsumgebung für Workloads und Daten zu schaffen. Das Defense in Depth-Prinzip wird vom modularen System wie folgt unterstützt:

    • Bereitstellen eines umfangreichen Pakets effektiver Schutzmaßnahmen zum Sichern von Informationen bei Übertragung, Verwendung und Speicherung. Sicherheitskontrollen stehen auf der Server- und Netzwerkebene zur Verfügung. Die spezifischen Sicherheitskontrollen jeder Ebene können in die anderen Kontrollen integriert werden, um starke Sicherheitsarchitekturen mit mehreren Ebenen aufzubauen.

    • Unterstützen der Verwendung wohldefinierter und offener Standards, Protokolle und Schnittstellen. Das modulare System kann in vorhandene Sicherheitsrichtlinien, -architekturen, -verfahren und -standards integriert werden.