Optimieren des Sicherheitsstatus Ihrer Umgebung

Das Entwerfen von Sicherheitskontrollen ist ein iterativer Prozess, und eine erfolgreiche Sicherheitsimplementierung basiert auf kontinuierlicher Überwachung und Optimierung. In Oracle Cloud Infrastructure wird die Optimierung der Sicherheitslage mit Oracle Cloud Guard durchgeführt.

Oracle Cloud Guard für die Optimierung aktivieren

Enterprise Architect, Security Architect, Network Architect

Eines der interessantesten Designprinzipien von Oracle Cloud Guard ist die Nutzung von Embedded Expertise durch Oracle. Oracle weiß, nach welchen Problemen zu suchen ist und wie Sicherheitsfunktionen angewendet werden, um sie zu minimieren.
Oracle integriert seine Expertise in Oracle Cloud Guard mit Out-of-the-box-Regeln, um allgemeine Probleme und Abweichungen von der Baseline zu identifizieren, die während der Designphase behoben wurden, und optimiert sie dann entsprechend. Durch die Einbettung seines Fachwissens entlastet Oracle Sie und beseitigt die Notwendigkeit, diese Richtlinien selbst zu erstellen.

Oracle Cloud Guard verfügt über zwei Hauptkonfigurationsoptionen: Detektorrezepte und Responder-Rezepte. Detektorrezepte behandeln, wie bestimmte Verletzungen erkannt werden, und Responder-Rezepte behandeln, wie auf die Verletzungen reagiert wird.

Detektorrezepte sind ein vordefiniertes und vorkonfiguriertes Regelset. Diese Rezepte erkennen Sicherheitsverletzungen und Risiken (sofern vorhanden), die in Ihrem Cloud-Account vorhanden sind, basierend auf Best Practices für die Sicherheit von Oracle Cloud Infrastructure.

Detektorrezepte können eine Möglichkeit sein, die Optimierung Ihrer Infrastruktur zu bewirken. Sie haben folgende Variationen:

  • Konfigurationsdetektorrezept
  • Aktivitätsdetektorrezept
  • Bedrohungsdetektorrezept
  • Instanzsicherheitsrezept

Nachdem eine Regelverletzung über ein Detektorrezept erkannt wurde, kann Oracle Cloud Guard eine der vorkonfigurierten Aktionen aus dem Responder-Rezept ausführen. Diese Aktionen sind ressourcenabhängig. Beispiel: Sie stoppt oder löscht eine Compute-Instanz, wenn sie über eine öffentliche IP verfügt, oder macht einen öffentlich sichtbaren Objektspeicher-Bucket privat. Diese Responder-Rezepte können weitere Regeln verwenden, um eine Aktion zu empfehlen. Die Auswahl der Regeln hängt vom Ressourcentyp ab. Detektorrezeptregeln können an Ihre Sicherheitsstandards angepasst werden, damit Sie Rezepte mit den richtigen Festnahmen mit dem richtigen Schweregrad erstellen können.

Erstellen Sie eine Sicherheitszone im Root Compartment, die den öffentlichen Netzwerkzugriff verweigert. Dadurch wird automatisch ein Oracle Cloud Guard-Ziel für das Root Compartment erstellt.

Sie können Oracle Cloud Guard-Ereignisse an SIEM-(Security Information and Event Management-)Plattformen von Drittanbietern senden. Das SIEM-System ist ein kritisches Betriebstool, das die Sicherheit von Cloud-Ressourcen verwaltet. OCI umfasst native Funktionen zur Erkennung, Prävention und Reaktion von Bedrohungen, mit denen eine effiziente SIEM-Plattform implementiert werden kann.

Cloud-Sicherheitsmanagement von Drittanbietern für Multicloud implementieren

Enterprise Architect, Security Architect, Network Architect

Das Cloud Security Posture Management (CSPM) von Drittanbietern bietet einen Einblick in Ihre Multicloud-Sicherheitslage und stärkt die Compliance, indem es die Risikoidentifizierung und -behebung in Infrastructure-as-a-Service-(IaaS-) und Software-as-a-Service-(SaaS-)Umgebungen sowie Platform-as-a-Service-(PaaS-)Umgebungen automatisiert.

CSPM wendet Best Practices für die Cloud-Sicherheit einheitlich auf Hybrid-, Multicloud- und Containerumgebungen an und stellt so eine robuste und konforme Cloud-Sicherheitslage sicher.