Überwachen und prüfen Sie Ihre Umgebung

Stellen Sie sicher, dass Sie Ihre Umgebung mit den richtigen Steuerelementen überwachen und auditieren

Cloud Guard für Monitoring aktivieren

Enterprise Architect, Security Architect

Mit Oracle Cloud Guard erhalten Sie einen einheitlichen Überblick über die Cloud-Sicherheitslage in allen Oracle Cloud Infrastructure-Kundenmandanten.

Oracle Cloud Guard erkennt falsch konfigurierte Ressourcen und unsichere Aktivitäten über Mandanten hinweg und bietet Sicherheitsadministratoren die Möglichkeit, Probleme mit der Cloud-Sicherheit zu lösen. Sicherheitsinkonsistenzen können automatisch mit Out-of-the-box-Sicherheitsrezepten behoben werden, um das Security Operations Center effektiv zu skalieren.

Stellen Sie sicher, dass Cloud Guard auf der Root-Ebene Ihres Mandanten aktiviert ist, um alle Compartments zu überwachen.

Auditing konfigurieren

Enterprise Architect, Security Architect

Der Oracle Cloud Infrastructure Audit-Service zeichnet Aufrufe von allen unterstützten öffentlichen API-Endpunkten von Oracle Cloud Infrastructure automatisch als Logereignisse auf.
Derzeit unterstützen alle Services das Logging durch Oracle Cloud Infrastructure Audit.

Oracle Cloud Infrastructure Object Storage unterstützt das Logging für Bucket-bezogene Ereignisse, jedoch nicht für objektbezogene Ereignisse. Die von Oracle Cloud Infrastructure Audit aufgezeichneten Logereignisse umfassen API-Aufrufe, die von der Oracle Cloud Infrastructure-Konsole, der Befehlszeilenschnittstelle (CLI), Software Development Kits (SDK), Ihren eigenen benutzerdefinierten Clients oder anderen Oracle Cloud Infrastructure-Services durchgeführt wurden. Informationen in den Logs umfassen:

  • Zeit, zu der die API-Aktivität aufgetreten ist.
  • Quelle der Aktivität.
  • Ziel der Aktivität.
  • Aktionstyp.
  • Antworttyp.

Jedes Logereignis umfasst eine Header-ID, Zielressourcen, den Zeitstempel des gespeicherten Ereignisses, Anforderungsparameter und Antwortparameter. Sie können Ereignisse, die von Oracle Cloud Infrastructure Audit protokolliert werden, über die Konsole, die API oder mit dem SDK für Java anzeigen. Daten aus Ereignissen können verwendet werden, um Diagnosen auszuführen, die Ressourcennutzung zu verfolgen, die Compliance zu überwachen und sicherheitsbezogene Ereignisse zu erfassen.

  • Stellen Sie sicher, dass die Auditaufbewahrung auf 365 Tage festgelegt ist.
  • Wenn Sie Drittanbietertools haben, die auf Oracle Cloud Infrastructure Audit-Daten zugreifen müssen, konfigurieren Sie einen Service-Connector-Hub, um Oracle Cloud Infrastructure Audit-Daten mit einem entsprechenden Aufbewahrungszeitraum in einen Objektspeicher zu kopieren.

Richtlinien prüfen

Enterprise Architect, Security Architect

Prüfen Sie Ihre Policys regelmäßig, um sicherzustellen, dass sie bewährten Sicherheitsverfahren entsprechen.

Ein Policy-Auditor kann IAM-Policys ad hoc mit der Oracle Cloud Infrastructure-Konsole prüfen. Außerdem stehen verschiedene Optionen zur Verfügung, um Policy-Berichte für Offlineanalysen zu generieren.

Cloud Guard verfügt über zwei Konfigurationsdetektorrezepte und ein Aktivitätsdetektorrezept speziell für IAM-Policys:

  • Policy erteilt zu viele Berechtigungen.
  • Mandantenadministratorberechtigung für Gruppe erteilt.
  • Sicherheits-Policy geändert.

Während von Oracle verwaltete Rezepte geändert werden können, empfiehlt Oracle, die Rezepte zu klonen, damit Sie die von diesen Regeln angestrebten Objekte ändern können (durch Verwendung von Tags oder Compartments). Dadurch können Produktionsumgebungen innerhalb eines Mandanten strengere Kontrollen durchführen und die Einschränkungen in Nicht-Produktionsumgebungen lockern, die sich in einem anderen Compartment im Mandanten befinden. Wenn Sie IAM-Policys auf einer detaillierteren Ebene prüfen müssen, empfiehlt Oracle die Verwendung des Detektors Security Policy Modified, um ein Ereignis auszulösen, das:

  • Löst eine manuelle Prüfung über die Policy aus.
  • Ruft eine Funciton auf, um eine Untersuchung oder Remediation durchzuführen.

Beachten Sie beim Audit Ihrer Policys die folgenden potenziellen Probleme:

  • Wo sind Ihre Policys definiert und entsprechen sie den Standards Ihrer Organisation für die Compartment-Nutzung?
  • Prüfen Sie die Verwendung dynamischer Gruppen. Erteilen diese Gruppen übermäßige Berechtigungen?
  • Welche Services sind konfiguriert und wo befinden sie sich? Möglicherweise sollten einige Dienste auf bestimmte Compartments oder Gruppen beschränkt sein.
  • Suchen Sie alle duplizierten Anweisungen.
  • Identifizieren Sie Policys, die dem gesamten Mandanten Berechtigungen erteilen.
  • Ermitteln Sie Gruppen, die mehr Berechtigungen als erforderlich haben.

Kontinuierliche Suche nach Sicherheitslücken

Enterprise Architect, Security Architect

Mit Oracle Vulnerability Scanning Service können Sie Ihre Sicherheitslage in Oracle Cloud Infrastructure verbessern, indem Sie Hosts regelmäßig auf potenzielle Sicherheitslücken prüfen. Der Service generiert Berichte mit Metriken und Details zu diesen Sicherheitslücken.

Der Oracle Vulnerability Scanning Service bietet folgende Kernfunktionen:

  • Eine einfache, standardmäßige, präskriptive und kostenlose Scansuite, die eng in die Oracle Cloud Infrastructure-Plattform integriert ist.
  • Standard-Plug-ins und -Engines basierend auf von Oracle Cloud Infrastructure erstellten und Open-Source-Scanning-Engines für Host- und Container-Scans.
  • Oracle Cloud Infrastructure verwaltet das Deployment, die Konfiguration und das Upgrade dieser Engines und Agents über die gesamte Kundenflotte hinweg.
  • Von der Scansuite ermittelte Probleme werden mit Regeln und ML durch Oracle Cloud Guard gelöst, um kritische Schwachstellen zu priorisieren.
  • Oracle Cloud Infrastructure führt Aktionen (Alert, Auto-Remediate oder Quarantäne) über Responder durch, um die Zeit von der Erkennung bis zur Remediation zu verkürzen, einschließlich durch maximale Sicherheitszonen.