Mejores prácticas de seguridad
Siga estas mejores prácticas de seguridad al utilizar Oracle Linux en un entorno en la nube.
Para obtener más información, consulte Oracle Linux 9 Enhancing System Security y Oracle Linux 8 Enhancing System Security.
Mejores prácticas |
Descripción |
---|---|
Minimizar y proteger la huella de software |
Desinstale o desactive los componentes, servicios y funciones que no necesite ni utilice en su entorno en la nube. Como opción, considere instalar solo el sistema operativo base en los sistemas Oracle Linux. Si utiliza la imagen de plataforma de Oracle Cloud, elija el mejor tipo de imagen para satisfacer las necesidades de su negocio:
Revise periódicamente los paquetes que forman parte de la imagen de la plataforma Oracle Cloud para asegurarse de que los paquetes se utilizan activamente. Elimine los paquetes que no se utilizan. |
Mantener el software actualizado |
Evalúe el software instalado en los sistemas Oracle Linux de su entorno y aplique actualizaciones de seguridad semanales, como mínimo. Compruebe regularmente las actualizaciones de parches e instale los parches más recientes. Determinar cuándo y con qué frecuencia realizar actualizaciones más grandes que incluyan correcciones y mejoras de bugs adicionales. Utilice estos servicios en la nube de Oracle Linux para mantener el software actualizado:
|
Restricción de acceso |
Mantenga las aplicaciones y bases de datos de capa media detrás de un firewall o restrinja el acceso por dirección IP. Si utiliza un firewall, asegúrese de que la configuración del firewall está controlada y revise regularmente esta configuración. Si utiliza un firewall virtual, configure las listas de seguridad adecuadas para las instancias. Consulte Formas de proteger la red y Listas de seguridad. |
Controlar los mecanismos de autenticación y aplicar estrictas restricciones de contraseña |
Utilice contraseñas, claves, certificados y autenticación basada en token estrictos. |
Otorgar privilegios de usuario mínimos |
Limite los privilegios de usuario lo máximo posible. Proporcione a los usuarios solo el acceso necesario para realizar su trabajo. |
Supervisar la actividad del sistema |
Auditoría y revisión de registros de auditoría del sistema. Ksplice proporciona una función de detección de vulnerabilidades conocida para los sistemas que tienen instalado el cliente Ksplice Enhanced. Para obtener más información, consulte la Guía del usuario de Ksplice. |
Manténgase actualizado con la información de seguridad más reciente |
Supervise la lista de correo de Oracle Linux Security para ver los anuncios de seguridad críticos. Consulte Suscripción a alertas de seguridad de Oracle. |
Para los estándares y requisitos de seguridad del gobierno, use la imagen STIG |
Utilice la imagen STIG de Oracle Linux para crear instancias de Oracle Linux que cumplan determinados estándares y requisitos de seguridad establecidos por la Agencia de Sistemas de la Información de Defensa (DISA). Estos estándares de seguridad se describen en la Guía de implementación técnica de seguridad (STIG). Para obtener más información, consulte ¿Qué es STIG?. |
Hay servicios adicionales en Oracle Cloud que complementan la seguridad que puede crear con Oracle Linux. Por ejemplo, para comprobar periódicamente los hosts y las imágenes de contenedor en busca de posibles vulnerabilidades de seguridad, puede utilizar Oracle Cloud Infrastructure Vulnerability Scanning Service. Para obtener ayuda con la gestión de pilas de aplicaciones, incluida la agrupación de recursos en función de criterios definidos, puede utilizar Oracle Fleet Application Management Service.
Consulte Vulnerability Scanning Overview y Visión general de Fleet Application Management.