Mejores prácticas de seguridad

Siga estas mejores prácticas de seguridad al utilizar Oracle Linux en un entorno en la nube.

Para obtener más información, consulte Oracle Linux 9 Enhancing System Security y Oracle Linux 8 Enhancing System Security.

Mejores prácticas de seguridad de Oracle Linux

Mejores prácticas

Descripción

Minimizar y proteger la huella de software

Desinstale o desactive los componentes, servicios y funciones que no necesite ni utilice en su entorno en la nube.

Como opción, considere instalar solo el sistema operativo base en los sistemas Oracle Linux.

Si utiliza la imagen de plataforma de Oracle Cloud, elija el mejor tipo de imagen para satisfacer las necesidades de su negocio:

  • Imagen de plataforma estándar: imagen mínima con herramientas y paquetes de soporte adicionales instalados de manera predeterminada. Las herramientas y los paquetes los utilizan los Servicios de Soporte Oracle para solucionar cualquier ticket de soporte abierto, si se presenta.
  • Imagen de plataforma mínima: imagen que tiene el número mínimo de paquetes necesarios para iniciar y conectarse a una instancia de OCI desde la consola SSH.
  • Imagen de plataforma personalizada: su propia imagen personalizada que sigue las mejores prácticas de seguridad al instalar solo lo necesario para soportar su entorno en la nube y su pila de aplicaciones.

Revise periódicamente los paquetes que forman parte de la imagen de la plataforma Oracle Cloud para asegurarse de que los paquetes se utilizan activamente. Elimine los paquetes que no se utilizan.

Mantener el software actualizado

Evalúe el software instalado en los sistemas Oracle Linux de su entorno y aplique actualizaciones de seguridad semanales, como mínimo. Compruebe regularmente las actualizaciones de parches e instale los parches más recientes. Determinar cuándo y con qué frecuencia realizar actualizaciones más grandes que incluyan correcciones y mejoras de bugs adicionales.

Utilice estos servicios en la nube de Oracle Linux para mantener el software actualizado:

  • Hub de OS Management: gestiona los paquetes de software más recientes en las instancias de Oracle Cloud Infrastructure (OCI). Consulte Uso de OS Management Hub.
  • Imagen de Autonomous Linux: permite a Autonomous Linux realizar actualizaciones diarias de sus instancias de OCI y supervisar los problemas críticos de estas. Consulte Imagen de Oracle Autonomous Linux.

  • Ksplice: aplica parches automáticamente al núcleo en ejecución y a las bibliotecas comunes del espacio de usuario en los sistemas Oracle Linux de su entorno, sin necesidad de reiniciar ni de tiempo de inactividad. Consulte Using Oracle Ksplice.

Restricción de acceso

Mantenga las aplicaciones y bases de datos de capa media detrás de un firewall o restrinja el acceso por dirección IP. Si utiliza un firewall, asegúrese de que la configuración del firewall está controlada y revise regularmente esta configuración. Si utiliza un firewall virtual, configure las listas de seguridad adecuadas para las instancias. Consulte Formas de proteger la red y Listas de seguridad.

Controlar los mecanismos de autenticación y aplicar estrictas restricciones de contraseña

Utilice contraseñas, claves, certificados y autenticación basada en token estrictos.

Otorgar privilegios de usuario mínimos

Limite los privilegios de usuario lo máximo posible. Proporcione a los usuarios solo el acceso necesario para realizar su trabajo.

Supervisar la actividad del sistema

Auditoría y revisión de registros de auditoría del sistema.

Ksplice proporciona una función de detección de vulnerabilidades conocida para los sistemas que tienen instalado el cliente Ksplice Enhanced. Para obtener más información, consulte la Guía del usuario de Ksplice.

Manténgase actualizado con la información de seguridad más reciente

Supervise la lista de correo de Oracle Linux Security para ver los anuncios de seguridad críticos. Consulte Suscripción a alertas de seguridad de Oracle.

Para los estándares y requisitos de seguridad del gobierno, use la imagen STIG

Utilice la imagen STIG de Oracle Linux para crear instancias de Oracle Linux que cumplan determinados estándares y requisitos de seguridad establecidos por la Agencia de Sistemas de la Información de Defensa (DISA). Estos estándares de seguridad se describen en la Guía de implementación técnica de seguridad (STIG).

Para obtener más información, consulte ¿Qué es STIG?.

Hay servicios adicionales en Oracle Cloud que complementan la seguridad que puede crear con Oracle Linux. Por ejemplo, para comprobar periódicamente los hosts y las imágenes de contenedor en busca de posibles vulnerabilidades de seguridad, puede utilizar Oracle Cloud Infrastructure Vulnerability Scanning Service. Para obtener ayuda con la gestión de pilas de aplicaciones, incluida la agrupación de recursos en función de criterios definidos, puede utilizar Oracle Fleet Application Management Service.

Consulte Vulnerability Scanning Overview y Visión general de Fleet Application Management.