Ressourcen isolieren und Zugriff kontrollieren
Sie sollten Ihre Compartments und VCNs sorgfältig planen, und dabei die aktuellen und zukünftigen Sicherheitsanforderungen Ihrer Organisation berücksichtigen. Die Empfehlungen in diesem Artikel helfen Ihnen, Ihre Anforderungen zu erfüllen.
Ressourcen mit Compartments und Tags organisieren
Enterprise Architect, Security Architect, Application Architect
- Erstellen und benennen Sie Compartments für bestimmte Ressourcenkategorien, und schreiben Sie IAM-Policys, um den Zugriff auf die Ressourcen nur den Gruppen von Benutzern zu erlauben, die Zugriff auf sie benötigen.
- Trennen Sie Produktions- und Nicht-Produktions-Workloads in separate Compartments.
- Erstellen und verwenden Sie untergeordnete Compartments, um Ressourcen für zusätzliche Organisationslayer zu isolieren. Schreiben Sie separate Policys für jede Compartment-Ebene.
- Zulassen, dass nur autorisierte Benutzer Compartments in andere übergeordnete Compartments verschieben und Ressourcen von einem Compartment in ein anderes verschieben. Schreiben Sie geeignete Policys, um diese Einschränkung durchzusetzen.
- Begrenzen Sie die Anzahl der Ressourcen jedes Typs, die in einem Compartment erstellt werden können, indem Sie Quotas auf Compartment-Ebene festlegen.
- Schreiben Sie keine IAM-Policys auf der Ebene des Root Compartments.
- Begrenzen Sie die Ressourcen, die ein Instanz-Principal verwalten kann, indem Sie ein Compartment in der IAM-Policy angeben.
- Weisen Sie Ressourcen Tags zu, um sie entsprechend Ihren Geschäftsanforderungen zu organisieren und zu identifizieren.
Rollenbasierte Zugriffskontrolle implementieren
Enterprise Architect, Security Architect, Application Architect
- Beschränken Sie die Zugriffsberechtigungen für Benutzer in jeder Gruppe auf die Compartments, auf die sie zugreifen müssen, indem Sie Policys auf Compartment-Ebene schreiben.
- Schreiben Sie Policys, die hinsichtlich der Zielressourcen und der erforderlichen Zugriffsberechtigungen so detailliert wie möglich sind.
- Erstellen Sie Gruppen mit Berechtigungen für Aufgaben, die allen bereitgestellten Workloads gemeinsam sind (wie Netzwerkadministration und Volume-Administration), und weisen Sie diesen Gruppen die entsprechenden Admin-Benutzer zu.
Benutzerzugangsdaten auf Compute-Instanzen nicht speichern
Enterprise Architect, Security Architect, Application Architect
Die Zertifikate, die für die Authentifizierung der Instanz erforderlich sind, werden automatisch erstellt, der Instanz zugewiesen und rotiert. Sie können solche Instanzen in logischen Gruppen gruppieren, die als dynamische Gruppen bezeichnet werden, und Policys schreiben, damit die dynamischen Gruppen bestimmte Aktionen für bestimmte Ressourcen ausführen können.
Mit Oracle Cloud Infrastructure Vault können Sie Verschlüsselungsschlüssel mit strengen Zugriffskontrollen verwalten und sichern.
Anmeldezugriff auf Compute-Instanzen schützen
Enterprise Architect, Security Architect, Application Architect
- Deaktivieren Sie die kennwortbasierte Anmeldung, wenn Sie über eine Standardlösung für Unternehmensanmeldungen verfügen.
- Deaktivieren Sie die Root-Anmeldung.
- Verwenden Sie nur die Authentifizierung mit SSH-Schlüssel.
- SSH-Schlüssel nicht freigeben. Nutzen Sie Oracle Cloud Infrastructure Bastion mit temporären SSH-Schlüsseln, um SSH-Schlüsselfreigabe zu vermeiden.
- Mit Netzwerksicherheitsgruppen können Sie den Zugriff basierend auf der Quell-IP-Adresse einschränken.
- Deaktivieren Sie nicht mehr benötigte Services.
- Ziehen Sie die Verwendung der PAM-(Linux Pluggable Authentication Module-)Integration für virtuelle Maschinen mit IAM-Identitätsdomains in Betracht.
Ressourcenübergreifender Zugriff sichern
Enterprise Architect, Security Architect, Application Architect
Isolieren von Ressourcen auf der Netzwerkebene
Enterprise Architect, Security Architect, Application Architect
Virtuelle Cloud-Netzwerke bieten die erste Ebene der Netzwerkisolation zwischen Ressourcen in Oracle Cloud Infrastructure.- Nutzen Sie Load Balancer, um Services öffentlich verfügbar zu machen und Backend-Ziele in privaten Subnetzen zu platzieren.
- Nutzen Sie Netzwerksicherheitsgruppen, um die Microsegmentierung von Anwendungen für jede Ebene der Anwendung durchzusetzen.
- Ausnahmeliste für erforderlichen Ost-/West-Traffic in einem VCN. Trafficflüsse sind nur zulässig, wenn sie erforderlich sind.
- Leiten Sie in einer Hub-and-Spoke-Netzwerktopologie den gesamten Spoke-VCN-Traffic an ein demilitarisiertes Zonen-VCN und über eine OCI-Netzwerkfirewall oder eine andere Netzwerk-Appliance weiter, um einen angemessenen Zugriff zu gewährleisten.
Sicherheitszonen definieren
Enterprise Architect, Security Architect, Application Architect
- Aktivieren Sie Sicherheits-Policys für Produktionsressourcen in privaten Subnetzen in ihrem eigenen VCN und Compartment.
- Trennen Sie internetseitige Komponenten in einem separaten VCN mit einem öffentlichen Subnetz, und verknüpfen Sie sie mit einem lokalen Peering-Gateway mit dem VCN der Sicherheitszone. Fügen Sie außerdem eine Web Application Firewall hinzu, um die internetseitigen Komponenten wie Load Balancer zu schützen.
- Mit Oracle Security Advisor können Sie die Erstellung von Ressourcen in einer Sicherheitszone vereinfachen.