Mejores prácticas de seguridad
Siga estas mejores prácticas de seguridad al utilizar Oracle Linux en un entorno en la nube.
Para obtener más información, consulte Oracle Linux 10: Enhancing System Security, Oracle Linux 9: Enhancing System Security y Oracle Linux 8: Enhancing System Security.
|
Mejores prácticas |
Descripción |
|---|---|
|
Minimizar y proteger la huella de software |
Desinstale o desactive componentes, servicios y funciones que no sean necesarios o que no se utilicen en un entorno de nube concreto. Como opción, considere instalar solo el sistema operativo base en los sistemas Oracle Linux. Si utiliza la imagen de plataforma de Oracle Cloud, seleccione el mejor tipo de imagen para cumplir los requisitos de negocio:
Revise periódicamente los paquetes que forman parte de la imagen de plataforma de Oracle Cloud para asegurarse de que los paquetes se utilizan activamente. Elimine los paquetes que no se utilizan. |
|
Mantener el software actualizado |
Evalúe el software instalado en los sistemas Oracle Linux en un entorno en la nube y aplique actualizaciones de seguridad semanales, como mínimo. Compruebe regularmente las actualizaciones de parches e instale los parches más recientes. Decida cuándo y con qué frecuencia realizar actualizaciones más grandes que incluyan mejoras y correcciones de bugs adicionales. Utilice estos servicios en la nube de Oracle Linux para mantener el software actualizado:
|
|
Restricción de acceso |
Mantenga las aplicaciones y bases de datos de capa media detrás de un firewall o restrinja el acceso por dirección IP. Si utiliza un firewall, asegúrese de que la configuración del firewall esté controlada y revise periódicamente esta configuración. Si utiliza un firewall virtual, configure las listas de seguridad adecuadas para las instancias desplegadas. Consulte Formas de proteger la red y Listas de seguridad. |
|
Controlar los mecanismos de autenticación y aplicar estrictas restricciones de contraseña |
Utilice contraseñas, claves, certificados y autenticación basada en token estrictos. |
|
Otorgar privilegios de usuario mínimos |
Limite los privilegios de usuario lo máximo posible. Proporcione a los usuarios solo el acceso necesario para realizar su trabajo. |
|
Supervisar la actividad del sistema |
Auditoría y revisión de registros de auditoría del sistema. Ksplice proporciona una función de detección de vulnerabilidades conocida para los sistemas que tienen instalado el cliente Ksplice Enhanced. Para obtener más información, consulte la Guía del usuario de Ksplice. |
|
Manténgase actualizado con la información de seguridad más reciente |
Supervise la lista de correo de Oracle Linux Security para ver los anuncios de seguridad críticos. Consulte Suscripción a alertas de seguridad de Oracle. |
|
Para los estándares y requisitos de seguridad del gobierno, use la imagen STIG |
Use Oracle Linux STIG Image para crear instancias de Oracle Linux que cumplan ciertos estándares y requisitos de seguridad establecidos por la Agencia de Sistemas de la Información de Defensa (DISA). Estas normas de seguridad se describen en la Guía de implementación técnica de seguridad (STIG). Para obtener más información, consulte Qué es STIG? |
Más servicios en Oracle Cloud pueden complementar la seguridad que puede crear con Oracle Linux. Por ejemplo, para comprobar regularmente los hosts y las imágenes de contenedor en busca de posibles vulnerabilidades de seguridad, considere el uso de Oracle Cloud Infrastructure Vulnerability Scanning Service. Para obtener ayuda con la gestión de pilas de aplicaciones, incluida la agrupación de recursos en función de criterios definidos, puede utilizar Oracle Fleet Application Management Service.
Consulte Vulnerability Scanning Overview y Visión general de Fleet Application Management.