Sicherheitsarchitektur
Schützen Sie die Assets Ihrer Organisation mit einer Sicherheitsarchitektur, die Fehler wegen falscher Konfiguration verhindert und obligatorische Best Practices zur Sicherheit implementiert.
Wir empfehlen, dass Sie sich mit den Grundlagen der Sicherheit in Oracle Cloud Infrastructure vertraut machen und diesen Ansatz als Modell für die Entwicklung der eigenen Leitprinzipien Ihrer Organisation für Sicherheit verwenden. Der Sicherheitsansatz von Oracle Cloud Infrastructure basiert auf sieben Haupt-Pillars. Jeder Pillar umfasst mehrere Lösungen, die für maximierte Sicherheit und Compliance der Plattform entwickelt wurden.
Oracle Cloud Infrastructure-Sicherheits-Pillar | Beschreibung | Beispiellösungen |
---|---|---|
Kundenisolation |
Stellen Sie Anwendungen und Datenassets in einer Umgebung bereit, die eine vollständige Isolation von anderen Mandanten und Oracle-Mitarbeitern gewährleistet. Im Zusammenhang mit dem Cloud Adoption Framework sollte die Unternehmensarchitektur Ihrer Organisation definieren, wie Anwendungsdaten und -ressourcen isoliert werden. |
|
Datenverschlüsselung | Schützen Sie Daten im Ruhezustand und während der Übertragung, damit Sie Ihre Sicherheits- und Complianceanforderungen erfüllen können. |
|
Sicherheitskontrollen | Reduzieren Sie Risiken durch böswillige und versehentliche Benutzeraktionen, indem Sie den Zugriff auf Services verwalten und betriebliche Zuständigkeiten trennen. |
|
Sichtbarkeit | Reduzieren Sie Sicherheits- und Betriebsrisiken durch Auditing und Monitoring von Aktionen mit umfassenden Logdaten und Sicherheitsanalysen. |
|
Sichere Hybrid Cloud | Verwenden Sie vorhandene Sicherheitsassets, wie Benutzeraccounts, Policys und Sicherheitslösungen von Drittanbietern, wenn Sie auf Cloud-Ressourcen zugreifen und Daten- sowie Anwendungsassets sichern. |
|
High Availability | Stellen Sie konsistente Betriebszeiten für Workloads mit fehlertoleranten Data Centern sicher, die vor Netzwerkangriffen geschützt sind. |
|
Nachweisbar sichere Infrastruktur | Verwenden Sie nachweisbar sichere Infrastruktur, bei der in allen Entwicklungs- und Betriebsphasen strikte Prozesse und Sicherheitskontrollen implementiert werden. |
|