Sicherheit bei Scan nach Sicherheitslücken
Dieses Thema enthält Sicherheitsinformationen und Empfehlungen für Oracle Cloud Infrastructure Vulnerability Scanning Service.
Vulnerability Scanning trägt zu einer Verbesserung Ihres Sicherheitsstatus in Oracle Cloud bei, indem Hosts regelmäßig auf potenzielle Sicherheitslücken geprüft werden.
Sicherheitszuständigkeiten
Um Vulnerability Scanning sicher zu verwenden, informieren Sie sich über Ihre Sicherheits- und Compliance-Zuständigkeiten.
Oracle ist für die folgenden Sicherheitsanforderungen verantwortlich:
- Physische Sicherheit: Oracle ist für den Schutz der globalen Infrastruktur verantwortlich, auf der alle in Oracle Cloud Infrastructure angebotenen Services ausgeführt werden. Diese Infrastruktur besteht aus Hardware, Software, Netzwerken und Einrichtungen, die Oracle Cloud Infrastructure-Services ausführen.
- Datenbanksicherheit: Oracle ist für das Sichern und Patchen der Datenbank verantwortlich, in der Vulnerability Scanning-Ressourcen gespeichert werden, einschließlich Scanrezepte, Scanziele und Scanergebnisse.
Ihre Sicherheitszuständigkeiten sind auf dieser Seite beschrieben. Sie umfassen die folgenden Bereiche:
- Zugriffskontrolle: Beschränken Sie Berechtigungen so weit wie möglich. Benutzern sollte nur der erforderliche Zugriff zum Ausführen ihrer Aufgaben erteilt werden.
Erste Sicherheitsaufgaben
Mit dieser Checkliste können Sie die Aufgaben identifizieren, die zum Sichern von Vulnerability Scanning in einem neuen Oracle Cloud Infrastructure-Mandanten ausgeführt werden.
Aufgabe | Weitere Informationen |
---|---|
Mit IAM-Policys können Sie steuern, wer Vulnerability Scanning konfigurieren kann und wer die Scanergebnisse anzeigen kann. | IAM-Policys |
Konfigurieren Sie ein Servicegateway, um Compute-Instanzen zu scannen, die keine öffentlichen IP-Adressen haben. | Netzwerksicherheit |
Routinemäßige Sicherheitsaufgaben
Nachdem Sie die ersten Schritte mit Vulnerability Scanning ausgeführt haben, ermitteln Sie anhand dieser Checkliste, welche Sicherheitsaufgaben Sie regelmäßig ausführen sollten.
Aufgabe | Weitere Informationen |
---|---|
Auf Sicherheitslücken in Scanberichten reagieren | |
Sicherheitsaudit ausführen | Prüfen |
IAM-Policys
Verwenden Sie Policys, um den Zugriff auf Vulnerability Scanning einzuschränken.
In einer Policy ist definiert, wer wie auf Oracle Cloud Infrastructure-Ressourcen zugreifen kann. Weitere Informationen finden Sie unter Funktionsweise von Policys.
Weisen Sie einer Gruppe jeweils nur die geringsten Berechtigungen zu, die diese Gruppe benötigt, um ihre Zuständigkeiten ausführen zu können. Jede Policy enthält ein Verb, das beschreibt, welche Aktionen die Gruppe ausführen darf. Folgende Verben sind verfügbar (sortiert nach Berechtigung): inspect
, read
, use
und manage
.
Beachten Sie die folgenden organisatorischen Fragen, wenn Sie Policys für Vulnerability Scanning erstellen.
- Gibt es eine dedizierte Gruppe, die für die Konfiguration von Vulnerability Scanning über Ressourcen in allen Compartments hinweg verantwortlich ist?
- Sind Compartment-Administratoren für die Konfiguration von Vulnerability Scanning für Ressourcen in ihren einzelnen Compartments verantwortlich?
- Gibt es eine dedizierte Gruppe, die die Scanergebnisse für Ressourcen in allen Compartments überwacht und diese Ergebnisse dann an Compartment-Eigentümer oder Ressourceneigentümer kommuniziert?
- Überwachen Compartment-Administratoren die Scanergebnisse für Ressourcen in ihren einzelnen Compartments und kommunizieren diese Ergebnisse dann an Ressourceneigentümer?
- Benötigen Ressourceneigentümer Zugriff auf die Scanergebnisse?
Um Agent-basiertes Scannen für Compute-Instanzen (Hosts) zu verwenden, müssen Sie dem Vulnerability Scanning-Service auch die Berechtigung erteilen, den Oracle Cloud Agent auf den Zielinstanzen bereitzustellen.
Es wird empfohlen, einem Mindestset von IAM-Benutzern und -Gruppen DELETE
-Berechtigungen zu erteilen. Diese Vorgehensweise minimiert den Datenverlust durch versehentliches Löschen durch autorisierte Benutzer oder durch böswillige Akteure. Erteilen Sie DELETE
-Berechtigungen nur Mandanten- und Compartment-Administratoren.
Eine dedizierte Gruppe ist für die Konfiguration von Vulnerability Scanning über Ressourcen in allen Compartments hinweg verantwortlich.
Allow group SecurityAdmins to manage vss-family in tenancy
Allow service vulnerability-scanning-service to manage instances in tenancy
Allow service vulnerability-scanning-service to read compartments in tenancy
Allow service vulnerability-scanning-service to read vnics in tenancy
Allow service vulnerability-scanning-service to read vnic-attachments in tenancy
Compartment-Administratoren sind für die Konfiguration von Vulnerability Scanning für Ressourcen in ihren einzelnen Compartments verantwortlich.
Allow group SalesAdmins to manage vss-family in compartment SalesApps
Allow service vulnerability-scanning-service to manage instances in compartment SalesApps
Allow service vulnerability-scanning-service to read compartments in compartment SalesApps
Allow service vulnerability-scanning-service to read vnics in compartment SalesApps
Allow service vulnerability-scanning-service to read vnic-attachments in compartment SalesApps
Eine dedizierte Gruppe überwacht die Ergebnisse des Vulnerability Scans auf Ressourcen in allen Compartments.
Allow group SecurityAuditors to read vss-family in tenancy
Compartment-Administratoren überwachen die Scanergebnisse auf Ressourcen in ihren einzelnen Compartments.
Allow group SalesAuditors to read vss-family in compartment SalesApps
Weitere Informationen zu Vulnerability Scanning-Policys und zum Anzeigen weiterer Beispiele finden Sie unter IAM-Policys scannen.
Netzwerksicherheit
Mit Vulnerability Scanning können Sie Ressourcen scannen, die sich in privaten Subnetzen befinden oder keine öffentlichen IP-Adressen haben.
Eine Compute-Instanz ist mit einem VCN (virtuelles Cloud-Netzwerk) und einem Subnetz verknüpft. Wenn Sie ein Subnetz in einem VCN erstellen, wird das Subnetz standardmäßig als öffentlich betrachtet, und die Internetkommunikation ist zulässig. Wenn sich eine zu scannende Instanz in einem privaten Subnetz befindet oder keine öffentliche IP-Adresse aufweist, muss das VCN ein Servicegateway und eine Routingregel für das Servicegateway enthalten. Siehe Zugriff auf Oracle-Services: Servicegateway.
Prüfen
Suchen Sie Zugriffslogs und andere Sicherheitsdaten für Vulnerability Scanning.
Der Audit-Service zeichnet automatisch alle API-Aufrufe an Oracle Cloud Infrastructure-Ressourcen auf. Sie können Ihre Sicherheits- und Complianceziele erreichen, indem Sie mit dem Audit-Service alle Benutzeraktivitäten in Ihrem Mandanten überwachen. Da alle Konsolen-, SDK- und Befehlszeilenaufrufe über unsere APIs laufen, werden alle Aktivitäten aus diesen Quellen einbezogen. Auditdatensätze sind über eine authentifizierte, filterbare Abfrage-API verfügbar, oder sie können als in Batches verwendete Dateien aus Object Storage abgerufen werden. Zu den Inhalten des Auditlogs gehören die aufgetretenen Aktivitäten, der Benutzer, der diese initiiert hat, Datum und Uhrzeit der Anforderung sowie Quell-IP, Benutzer-Agent und HTTP-Header der Anforderung. Siehe Auditlogereignisse anzeigen.
Beispiel: Sie können alle API-Aktivitäten im Zusammenhang mit dem Erstellen, Aktualisieren und Löschen von Scanzielen routinemäßig auditieren. Sie können den Audit-Service nach folgenden Ereignissen durchsuchen:
CreateHostScanTarget
UpdateHostScanTarget
DeleteHostScanTarget
Ein Auszug aus einem CreateHostScanTarget
-Ereignis im Audit-Service.
{
"eventType": "com.oraclecloud.vulnerabilityScanning.CreateHostScanTarget.begin",
"cloudEventsVersion": "0.1",
"eventTypeVersion": "2.0",
"source": "vulnerabilityScanning",
"eventId": "<unique_ID>",
"eventTime": "2021-09-20T13:19:20.046Z",
"contentType": "application/json",
"data": {
"eventGroupingId": "<unique_ID>",
"eventName": "CreateHostScanTarget",
"compartmentId": "<unique_ID>",
"compartmentName": "MyCompartment",
"resourceName": "MyScanTarget",
"resourceId": "<unique_ID>",
"availabilityDomain": "AD3",
"freeformTags": {},
"definedTags": {},
"identity": {
"principalName": "myuser",
"principalId": "<unique_ID>",
"authType": "natv",
"callerName": null,
"callerId": null,
"tenantId": "<unique_ID>",
"ipAddress": "<IP_address>",
"credentials": "<credentials>",
"userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.82 Safari/537.36",
"consoleSessionId": "<unique_ID>"
},
...
}
}
Eine Liste aller Vulnerability Scanning-Ereignisse finden Sie unter Scanning-Ereignisse.