I componenti hardware e software del sistema modulare sono stati potenziati. Oracle fornisce anche configurazioni sicure consigliate per servizi come NTP e SSH. L'architettura del sistema modulare, inoltre, offre funzionalità di sicurezza ai componenti principali. Tali funzionalità vengono spesso applicate dalle organizzazioni che distribuiscono una strategia di sicurezza su più livelli. Le funzionalità sono raggruppate nelle categorie riportate di seguito.
Se si desidera consolidare l'infrastruttura IT, implementare le architetture dei servizi condivisi e offrire servizi multi-tenant sicuri, considerare l'isolamento del traffico di rete. Il sistema modulare offre la flessibilità necessaria per implementare i criteri e le strategie di isolamento in base alle proprie esigenze.
A livello di rete fisica, l'accesso al client è isolato dalla gestione del dispositivo e dalla comunicazione tra dispositivi. Il client e la gestione del traffico di rete sono isolati su reti separate. L'accesso al client viene fornito su una rete Ethernet ridondante da 10 Gbps che garantisce un accesso affidabile ad alta velocità ai servizi in esecuzione sul sistema. L'accesso alla gestione viene fornito su una rete Ethernet da 1 Gbps separata fisicamente. In questo modo si ottiene una separazione tra reti operative e reti di gestione.
Le organizzazioni possono scegliere di isolare ulteriormente il traffico di rete sulla rete Ethernet di accesso al client configurando LAN virtuali (VLAN). Le VLAN isolano il traffico di rete in base agli specifici requisiti. Per garantire la riservatezza e l'integrità delle comunicazioni, Oracle consiglia di utilizzare protocolli cifrati nelle VLAN.
Per proteggere in modo appropriato le singole applicazioni e i singoli servizi, sono necessarie raccolte di controlli e funzionalità di sicurezza. Per sostenere la sicurezza dei servizi e dei sistemi distribuiti, è ugualmente importante disporre di funzionalità di gestione complete. Il sistema modulare utilizza le funzionalità di gestione di sicurezza di Oracle ILOM.
Oracle ILOM è un SP incorporato nei nodi di calcolo del sistema modulare. Oracle ILOM viene utilizzato per eseguire attività di gestione fuori banda, come quelle elencate di seguito.
Offrire accesso sicuro per eseguire una gestione lights-out sicura del database e dei server di memorizzazione. I tipi di accesso includono l'accesso basato sul Web protetto da SSL, l'accesso dalla riga di comando basato su Secure Shell e i protocolli IPMI v2.0 e SNMP v3.
Separare i requisiti dei diversi incarichi utilizzando un modello di controllo dell'accesso basato su ruoli. Ai singoli utenti vengono assegnati ruoli specifici che limitano le funzioni che è possibile eseguire.
Fornire un log di controllo di tutte le modifiche a login e configurazione. Ciascuna voce del log di controllo mostra l'utente che esegue l'azione e un indicatore di data e ora. Il record di controllo consente alle organizzazioni di rilevare attività o modifiche non autorizzate e attribuisce queste azioni a utenti specifici.
Per ulteriori informazioni sulla sicurezza di Oracle ILOM, fare riferimento al manuale Oracle ILOM Security Guide all'indirizzo http://www.oracle.com/goto/ILOM/docs.