Protección de escritorios seguros

Siga las mejores prácticas de seguridad para proteger Oracle Cloud Infrastructure Secure Desktops.

Responsabilidades de seguridad

Para utilizar Secure Desktops de forma segura, aprenda sobre las responsabilidades de seguridad y cumplimiento.

En general, Oracle proporciona seguridad en la infraestructura y las operaciones en la nube, como controles de acceso de operadores en la nube y aplicación de parches de seguridad de la infraestructura. Usted es responsable de configurar de forma segura sus recursos en la nube. La seguridad en la nube es una responsabilidad compartida entre usted y Oracle.

Oracle es responsable de los siguientes requisitos de seguridad:

  • Seguridad física: Oracle es responsable de proteger la infraestructura global que ejecuta todos los servicios que se ofrecen en Oracle Cloud Infrastructure. Esta infraestructura consta del hardware, el software, la red y las instalaciones que ejecutan los servicios de Oracle Cloud Infrastructure.

Las responsabilidades de seguridad se describen en esta página, que incluye las siguientes áreas:

  • Mantenimiento del escritorio: es responsable de mantener los escritorios, incluido el contenido de la imagen (firewalls, antivirus, aplicaciones, etc.), la red que utilizan los escritorios (para acceder a redes corporativas, Internet, etc.), las políticas de acceso y los compartimentos, el almacenamiento, así como la aplicación de parches a imágenes y escritorios.
  • Control de acceso: es responsable de otorgar a los usuarios solo el acceso necesario para realizar su trabajo.
  • Cifrado y confidencialidad: es responsable del uso de claves y secretos de cifrado para proteger los datos y conectarse a recursos protegidos. Gire estas claves regularmente.
  • Aplicación de parches: es responsable de mantener el software actualizado con los últimos parches de seguridad para evitar vulnerabilidades.

Tareas de seguridad iniciales

Utilice la siguiente lista de control para identificar las tareas que debe realizar para proteger el servicio Secure Desktops en un nuevo arrendamiento de Oracle Cloud Infrastructure.

  • Utilice políticas de IAM para otorgar acceso a los recursos. Consulte Políticas de IAM.
  • Configure la red virtual en la nube (VCN). Consulte Seguridad de red.
  • Configure compartimentos y grupos para controlar el acceso a los escritorios. Consulte Control de acceso.

Tareas de seguridad rutinarias

Después de empezar a utilizar Secure Desktops, utilice la siguiente lista de control para identificar las tareas de seguridad que le recomendamos que realice con regularidad.

Mantenimiento de escritorio

Usted es responsable de mantener los escritorios, incluyendo:

  • Imagen de escritorio: usted es responsable del contenido de la imagen de escritorio. Instale firewalls, software antivirus y otras aplicaciones de seguridad según sea necesario. Instale únicamente las aplicaciones de confianza y necesarias. Actualice la imagen regularmente con actualizaciones de software y sistema operativo. Consulte Aplicación de parches.
  • Redes: usted es responsable de limitar el acceso a la red a las redes corporativas e Internet según lo requieran las mejores prácticas de su organización. Esto incluye la protección de las subredes en las que residen los escritorios. Consulte Seguridad de red.
  • Acceso: es responsable de limitar el acceso a los escritorios mediante la configuración de políticas y la configuración de compartimentos y grupos. Consulte Políticas de IAM y Control de acceso.

Políticas de IAM de

Use políticas para limitar el acceso a escritorios seguros.

Una política especifica quién puede acceder a los recursos de Oracle Cloud Infrastructure y cómo. Para obtener más información, consulte Funcionamiento de las políticas.

Asigne a un grupo los privilegios mínimos necesarios para cumplir con sus responsabilidades. Cada política tiene un verbo que describe las acciones que puede realizar el grupo. Desde la menor cantidad de acceso a la mayor cantidad de acceso, los verbos disponibles son: inspect, read, use y manage.

Para Secure Desktops, debe definir políticas para los administradores de escritorio y los usuarios de escritorio. Aplique siempre las políticas de acceso mínimas necesarias para el tipo de usuario. Limite a los usuarios de escritorio a "usar escritorios publicados", mientras que los administradores de escritorio tienen acceso a "gestionar escritorios" y "gestionar escritorios". Para obtener más información y ver ejemplos, consulte Detalles de políticas para escritorios seguros.

Seguridad de red

Configure la red virtual en la nube (VCN) para proporcionar acceso seguro al servicio Secure Desktops.

Configuración de VCN

Al configurar el arrendamiento para Secure Desktops, configure la VCN para permitir que los escritorios accedan a redes públicas y corporativas según lo requieran las mejores prácticas de su organización. Para obtener más información, consulte Visión general de Networking.

Aplicación de parches

Asegúrese de que los recursos de Secure Desktops ejecuten las últimas actualizaciones de seguridad.

Mantenga actualizadas las instancias de escritorio aplicando periódicamente los últimos parches de seguridad y actualizaciones de software disponibles. El servicio Secure Desktops no tiene visibilidad del contenido del escritorio y, por lo tanto, no puede garantizar que esté configurado de forma segura o que tenga las actualizaciones necesarias. Usted es responsable de mantener las funciones de seguridad en las imágenes personalizadas desplegadas. Esto incluye, pero no se limita a, software antivirus, actualizaciones de seguridad para el sistema operativo y las aplicaciones, y configuración de red.

Escritorios de Oracle Linux

Si es posible, utilice OS Management para mantener y supervisar las actualizaciones de los escritorios. Consulte Gestión de paquetes de Linux.

Escritorios de Windows

Si es posible, utilice OS Management o una solución de gestión de parches de Windows para mantener y supervisar las actualizaciones de los escritorios. Consulte Managing Windows Updates.

Control de Acceso

Además de crear políticas de IAM, siga estas mejores prácticas para proteger el acceso a los escritorios virtuales.

Configurar compartimentos y grupos para limitar el acceso a pools de escritorios

Al crear un pool de escritorios, considere quién tendrá acceso a los escritorios virtuales dentro del pool. Los usuarios de escritorio pueden acceder a un escritorio en cada pool del compartimento al que pueden acceder sus grupos. Para limitar el acceso de un usuario a pools específicos, debe crear grupos independientes y compartimentos independientes.

Para obtener más información, consulte Understanding Desktop User Access to a Desktop Pool.

Establecer parámetros de la agrupación de escritorio

Al crear un pool de escritorios, determine a qué funciones debe tener acceso el usuario de escritorio en el escritorio virtual. Considere limitar el acceso a las siguientes funciones según sea necesario para la seguridad:

  • Acceso a dispositivos del sistema local (placa, unidades o audio)
  • Privilegios de administrador de escritorio virtual (la capacidad de aplicar actualizaciones, reiniciar el sistema, etc.)

Ajuste los parámetros de la agrupación de escritorio al crear la agrupación de escritorio para satisfacer las necesidades de seguridad. Para obtener más información, consulte Creating a Desktop Pool and Desktop Pool Parameters.

Modificar disponibilidad de pool de escritorios

Considere limitar el tiempo que los escritorios están disponibles según sea necesario para la seguridad. Consulte Definición de programas de disponibilidad.