Arquitectura de seguridad

Proteja los activos de su organización con una arquitectura de seguridad que evite errores de configuración incorrecta e implante las mejores prácticas de seguridad obligatorias.

Recomendamos que conozca los fundamentos de la seguridad en Oracle Cloud Infrastructure y que utilice este enfoque como modelo cuando desarrolle los propios principios rectores de seguridad de su organización. El enfoque de seguridad de Oracle Cloud Infrastructure se basa en siete pilares clave. Cada pilar tiene varias soluciones diseñadas para maximizar la seguridad y el cumplimiento de normativas de la plataforma.

Pilar de seguridad de Oracle Cloud Infrastructure Descripción Soluciones de ejemplo
Aislamiento del cliente

Despliegue aplicaciones y activos de datos en un entorno que asegure un aislamiento completo de los otros inquilinos y del personal de Oracle.

En el contexto del marco de adopción de la nube, la arquitectura empresarial de su organización debe definir cómo aislar los datos y los recursos de la aplicación.

  • Instancias con hardware dedicado y de máquina virtual (VM)
  • Redes virtuales en la nube (VCN)
  • Oracle Cloud Infrastructure Identity and Access Management (IAM)
  • Compartimentos
Cifrado de datos Proteja los datos estáticos y en tránsito de forma que pueda satisfacer sus requisitos de seguridad y conformidad.
  • Cifrado por defecto para almacenamiento
  • Servicio Oracle Cloud Infrastructure Vault
  • Cifrado de base de datos
Controles de seguridad Reduzca los riesgos asociados a las acciones maliciosas y accidentales de los usuarios mediante la gestión del acceso a los servicios y la separación de las responsabilidades operativas.
  • Autenticación y autorización de usuarios
  • Principales de instancia
  • Control de seguridad de red
  • Oracle Cloud Infrastructure Web Application Firewall (WAF)
Visibilidad Reduzca los riesgos operativos y de seguridad mediante la auditoría y el control de acciones mediante análisis de seguridad y datos de log completos.
  • Logs de auditoría
  • Supervisión y aplicación basadas en Cloud Access Security Broker (CASB)
Nube híbrida segura Utilice los activos de seguridad existentes, como cuentas de usuario y políticas, así como soluciones de seguridad de terceros, al acceder a los recursos en la nube y mantener la seguridad de los activos de aplicaciones y datos.
  • Federación de identidad
  • Soluciones de seguridad de terceros
  • VPN de sitio a sitio
  • FastConnect
Alta disponibilidad Garantice un tiempo de actividad uniforme para las cargas de trabajo con centros de datos tolerantes a fallos que resistan ataques a la red.
  • Dominios de disponibilidad y dominios de errores
  • Acuerdos de nivel de servicio (SLA)
Infraestructura con seguridad verificable Utilice una infraestructura verificablemente segura que implanta procesos rigurosos y utiliza controles de seguridad en todas las fases de desarrollo y manejo.
  • Operaciones de seguridad
  • Certificación y atestación de conformidad
  • Pruebas de vulnerabilidades y penetración de clientes