Sicherheitsarchitektur

Schützen Sie die Assets Ihrer Organisation mit einer Sicherheitsarchitektur, die Fehler wegen falscher Konfiguration verhindert und obligatorische Best Practices zur Sicherheit implementiert.

Wir empfehlen, dass Sie sich mit den Grundlagen der Sicherheit in Oracle Cloud Infrastructure vertraut machen und diesen Ansatz als Modell für die Entwicklung der eigenen Leitprinzipien Ihrer Organisation für Sicherheit verwenden. Der Sicherheitsansatz von Oracle Cloud Infrastructure basiert auf sieben Haupt-Pillars. Jeder Pillar umfasst mehrere Lösungen, die für maximierte Sicherheit und Compliance der Plattform entwickelt wurden.

Oracle Cloud Infrastructure-Sicherheits-Pillar Beschreibung Beispiellösungen
Kundenisolation

Stellen Sie Anwendungen und Datenassets in einer Umgebung bereit, die eine vollständige Isolation von anderen Mandanten und Oracle-Mitarbeitern gewährleistet.

Im Zusammenhang mit dem Cloud Adoption Framework sollte die Unternehmensarchitektur Ihrer Organisation definieren, wie Anwendungsdaten und -ressourcen isoliert werden.

  • Bare-Metal- und Virtual-Machine-(VM-)Instanzen
  • Virtuelle Cloud-Netzwerke (VCNs)
  • Oracle Cloud Infrastructure Identity and Access Management (IAM)
  • Compartments
Datenverschlüsselung Schützen Sie Daten im Ruhezustand und während der Übertragung, damit Sie Ihre Sicherheits- und Complianceanforderungen erfüllen können.
  • Standardverschlüsselung für Speicher
  • Oracle Cloud Infrastructure Vault-Service
  • Datenbankverschlüsselung
Sicherheitskontrollen Reduzieren Sie Risiken durch böswillige und versehentliche Benutzeraktionen, indem Sie den Zugriff auf Services verwalten und betriebliche Zuständigkeiten trennen.
  • Benutzerauthentifizierung und -autorisierung
  • Instanz-Principals
  • Netzwerksicherheitskontrolle
  • Oracle Cloud Infrastructure Web Application Firewall (WAF)
Sichtbarkeit Reduzieren Sie Sicherheits- und Betriebsrisiken durch Auditing und Monitoring von Aktionen mit umfassenden Logdaten und Sicherheitsanalysen.
  • Auditlogs
  • Monitoring und Durchsetzung auf Basis von Cloud Access Security Broker (CASB)
Sichere Hybrid Cloud Verwenden Sie vorhandene Sicherheitsassets, wie Benutzeraccounts, Policys und Sicherheitslösungen von Drittanbietern, wenn Sie auf Cloud-Ressourcen zugreifen und Daten- sowie Anwendungsassets sichern.
  • Identity Federation
  • Sicherheitslösungen von Drittanbietern
  • Site-to-Site-VPN
  • FastConnect
High Availability Stellen Sie konsistente Betriebszeiten für Workloads mit fehlertoleranten Data Centern sicher, die vor Netzwerkangriffen geschützt sind.
  • Availability-Domains und Faultdomains
  • Service Level Agreements (SLAs)
Nachweisbar sichere Infrastruktur Verwenden Sie nachweisbar sichere Infrastruktur, bei der in allen Entwicklungs- und Betriebsphasen strikte Prozesse und Sicherheitskontrollen implementiert werden.
  • Sicherheitsvorgänge
  • Compliancezertifizierung und -nachweis
  • Customer Penetration and Vulnerability Testing