Gestión de identidades y políticas de autorización
Usar autenticación multifactor (MFA)
Arquitecto empresarial, arquitecto de seguridad, arquitecto de aplicaciones
Con los dominios de identidad de OCI Identity and Access Management (IAM), la MFA se configura y aplica en una política de conexión predefinida para la consola de OCI. Esta política no debe desactivarse.
Debe necesitarlo en el nivel de usuario y aplicarlo en el nivel de recursos a través de IAM. Puede aplicar MFA para un recurso en la política de acceso que permite el acceso al recurso.
La MFA también se puede configurar para casos de uso de acceso de emergencia cuando necesite otorgar a un usuario un acceso elevado temporal para omitir el control de acceso regular y obtener acceso inmediato a sistemas críticos.
No utilizar la cuenta de administrador de arrendamiento para operaciones diarias
Arquitecto empresarial, arquitecto de seguridad, arquitecto de aplicaciones
VolumeAdmins
gestionar solo los recursos de la familia de volúmenes en bloque.Allow group VolumeAdmins to manage volume-family in tenancy
Creación de políticas de seguridad para evitar el bloqueo de cuentas de administrador
Arquitecto empresarial, arquitecto de seguridad
Por ejemplo, cree un usuario de emergencia, con miembros en el grupo Administradores de OCI, no federado y solo con contraseña local. Esto a veces se conoce como una cuenta de "Break glass".
Break Glass se refiere a los procesos y mecanismos utilizados para obtener un acceso altamente privilegiado en caso de una emergencia de TI. El término se deriva de la práctica de colocar un disparador de alarma detrás de un panel de vidrio protector, que sirve como una barrera física para evitar la activación no autorizada o no de emergencia. En TI, el break glass se utiliza metafóricamente para describir la necesidad de privilegios de acceso completos durante una emergencia crítica que no se puede abordar dentro de la segregación de funciones establecida (SOD) y los controles de acceso con menos privilegios. Las características clave de un proceso de acceso de emergencia eficaz son la alta disponibilidad, el acceso restringido, la evaluación de riesgos, la aprobación acelerada, los derechos de corta duración, la auditoría y las pruebas periódicas. Incluso un modelo de acceso bien diseñado puede no tener en cuenta todas las posibles emergencias. En tales casos, break glass proporciona una forma de concentrar el nivel más alto de privilegios de acceso en una o más cuentas break-glass, trascendiendo el modelo de acceso establecido. El grupo de administradores de OCI se puede utilizar para otorgar acceso de acceso de acceso de emergencia, junto con una opción de derecho alternativa.
Restricción de grupos de administradores de IAM de la gestión de administradores por defecto y grupos de administradores de credenciales
Arquitecto empresarial, arquitecto de seguridad
La siguiente política permite a los usuarios del grupo UserAdmins
inspeccionar solo los grupos del arrendamiento.
Allow group UserAdmins to inspect groups in tenancy
Tampoco se debe modificar la política de administración del arrendamiento lista para usar.
Evitar la eliminación accidental o maliciosa de (y cambios en) las políticas de acceso
Arquitecto empresarial, arquitecto de seguridad, arquitecto de aplicaciones
PolicyAdmins
crear políticas, pero no editarlas ni suprimirlas.
Allow group PolicyAdmins to manage policies in tenancy where
request.permission='POLICY_CREATE'
Restrinja a los administradores de credenciales a gestionar solo las capacidades de usuario y las credenciales de usuario, como claves de API, tokens de autenticación y claves secretas.
Uso de varios dominios de identidad
Arquitecto empresarial, arquitecto de seguridad
- Para cargas de trabajo de aplicaciones, utilice dominios de identidad independientes para cada entorno, como desarrollo, prueba y producción.
- Cada dominio puede tener diferentes requisitos de identidad y seguridad para proteger sus aplicaciones y servicios de OCI.
- El uso de varios dominios de identidad puede ayudarle a mantener el aislamiento del control administrativo en cada dominio de identidad. Se necesitan varios dominios de identidad, por ejemplo, cuando los estándares de seguridad impiden que los identificadores de usuario para el desarrollo existan en el entorno de producción. También se utilizan varios dominios cuando se requiere que diferentes administradores tengan el control de varios entornos.
Federación de Oracle Cloud Infrastructure Identity and Access Management
Arquitecto empresarial, arquitecto de seguridad, arquitecto de aplicaciones
- Cree un grupo de administradores de federación que se asigne al grupo de administradores del IdP federado y se rija por las mismas políticas de seguridad que el grupo de administradores del IdP federado.
- Cree usuarios locales y asigne los usuarios a los grupos de IAM
Administrators
,IAM Administrators
yCredential Administrators
por defecto. Utilice estos usuarios para escenarios de tipo de acceso de emergencia (por ejemplo, incapacidad para acceder a los recursos a través de la federación). - Defina una política para evitar que el grupo de IAM de administradores federados modifique los miembros de los grupos
Administrators
del arrendamiento por defecto. - Detecte operaciones y accesos no autorizados mediante la supervisión de los logs de auditoría para las operaciones de los administradores del arrendamiento y los cambios en los grupos
Administrators
.
Supervisión y gestión de las actividades y el estado de todos los usuarios
Arquitecto empresarial, arquitecto de seguridad, arquitecto de aplicaciones
- Cuando un empleado abandona la organización, desactive el acceso al arrendamiento suprimiendo el usuario inmediatamente.
- Aplique la rotación de la contraseña de usuario, las claves de API y todas las capacidades de usuario relacionadas con la autenticación cada 90 días o menos.
- Asegúrese de que las credenciales de Identity and Access Management (IAM) no estén codificadas en ninguna de la documentación de software u operaciones.
- Cree un usuario de IAM para todos los usuarios de la organización que necesiten acceder a recursos del arrendamiento. No comparta un usuario de IAM con varios usuarios humanos.
- Implante la conexión única federada para optimizar el acceso a varias aplicaciones y centralizar la autenticación.
- Revise los usuarios de los grupos de IAM periódicamente y elimine los usuarios que ya no necesitan acceder.