Isolierung von Ressourcen und Kontrolle des Zugriffs
Sie sollten die Compartments und VCNs sorgfältig planen, wobei Sie die aktuellen und zukünftigen Sicherheitsanforderungen Ihres Unternehmens berücksichtigen müssen. Die Empfehlungen in diesem Artikel helfen Ihnen, Ihre Anforderungen zu erfüllen.
Ressourcen mit Compartments und Tags organisieren
Enterprise Architect, Security Architect, Application Architect
- Erstellen und benennen Sie Compartments für bestimmte Ressourcenkategorien, und schreiben Sie IAM-Policys, um Zugriff auf die Ressourcen nur für Benutzergruppen zu ermöglichen, die Zugriff darauf benötigen.
- Trennen Sie Produktions- und Nicht-Produktions-Workloads in separate Compartments.
- Erstellen und verwenden Sie untergeordnete Compartments, um Ressourcen für zusätzliche Organisationsschichten zu isolieren. Erstellen Sie separate Policys für jede Compartment-Ebene.
- Nur autorisierte Benutzer dürfen Compartments in andere übergeordnete Compartments verschieben und Ressourcen von einem Compartment in ein anderes verschieben. Schreiben Sie geeignete Policys, um diese Einschränkung durchzusetzen.
- Schränken Sie die Anzahl der Ressourcen jedes Typs ein, der in einem Compartment erstellt werden kann, indem Sie Quotas auf Compartment-Ebene festlegen.
- Schreiben Sie keine IAM-Policys auf der Ebene des Root Compartments.
- Beschränken Sie die Ressourcen, die ein Instanz-Principal verwalten kann, indem Sie ein Compartment in der IAM-Policy angeben.
- Weisen Sie Ressourcen Tags zu, um diese entsprechend Ihren Geschäftsanforderungen zu organisieren und zu identifizieren.
Rollenbasierte Zugriffskontrolle implementieren
Enterprise Architect, Security Architect, Application Architect
- Beschränken Sie die Zugriffsberechtigungen für Benutzer in jeder Gruppe auf die Compartments, auf die sie zugreifen müssen, indem Sie Policys auf Compartment-Ebene schreiben.
- Schreiben Sie Policys, die hinsichtlich der Zielressourcen und der erforderlichen Zugriffsberechtigungen so granular wie möglich sind.
- Erstellen Sie Gruppen mit Berechtigungen für Aufgaben, die allen bereitgestellten Workloads gemeinsam sind (z.B. Netzwerkadministration und Volume-Administration), und weisen Sie diesen Gruppen entsprechende Admin-Benutzer zu.
Benutzerzugangsdaten auf Compute-Instanzen nicht speichern
Enterprise Architect, Security Architect, Application Architect
Die Zertifikate, die für die Authentifizierung der Instanz erforderlich sind, werden automatisch erstellt, der Instanz zugewiesen und rotiert. Sie können solche Instanzen in logischen Gruppen, so genannten dynamischen Gruppen, gruppieren und Policys schreiben, damit die dynamischen Gruppen bestimmte Aktionen für bestimmte Ressourcen ausführen können.
Anmeldezugriff auf Compute-Instanzen Harden
Enterprise Architect, Security Architect, Application Architect
- Deaktivieren Sie die kennwortbasierte Anmeldung.
- Deaktivieren Sie die Root-Anmeldung.
- Verwenden Sie nur die schlüsselbasierte SSH-Authentifizierung.
- Verwenden Sie Sicherheitsgruppen und Sicherheitslisten, um den Zugriff anhand der Quell-IP-Adresse einzuschränken.
- Deaktivieren Sie unnötige Services.
Sicherer Ressourcenzugriff
Enterprise Architect, Security Architect, Application Architect
Isolieren von Ressourcen auf der Netzwerkebene
Enterprise Architect, Security Architect, Application Architect
Virtuelle Cloud-Netzwerke bieten die erste Netzwerkisolation zwischen Ressourcen in Oracle Cloud Infrastructure.- Mit Load Balancern können Sie Services öffentlich zugänglich machen und Backend-Ziele in privaten Subnetzen platzieren.
- Nutzen Sie Sicherheitsgruppen, um die Mikrosegmentierung von Anwendungen für jede Stufe der Anwendung durchzusetzen.
- Für die weiße Liste ist ein Ost-/West-Traffic innerhalb eines VCN erforderlich. Lassen Sie Verkehrswerte nur zu, wenn sie erforderlich sind.
Maximale Sicherheitszonen definieren
Enterprise Architect, Security Architect, Application Architect
- Aktivieren Sie die maximale Sicherheits-Policy für Produktionsressourcen in privaten Subnetzen in ihrem eigenen VCN und Compartment.
- Trennen Sie internetseitige Komponenten in einem separaten VCN mit einem öffentlichen Subnetz, und verknüpfen Sie sie mit dem VCN der maximalen Sicherheitszone mit einem lokalen Peering-Gateway. Fügen Sie außerdem eine Web Application Firewall hinzu, um die internetseitigen Komponenten wie Load Balancer zu schützen.
- Mit Oracle Security Advisor können Sie Ressourcen in einer Zone mit maximaler Sicherheit erstellen.