Cumpla los requisitos de conformidad

Cuando los datos se originan desde una región que no sea FedRAMP (por ejemplo, centros de datos fuera de Estados Unidos o regiones en la nube autorizadas que no sean FedRAMP), surgen varios desafíos de conformidad. El gobierno de Estados Unidos se preocupa por los métodos de almacenamiento y transporte de datos confidenciales y, como cliente que maneja estos datos y se mueve entre proveedores de servicios de comunicaciones, debe asegurarse de que sus métodos de protección de datos cumplan con el cumplimiento que el gobierno del usuario final espera contra los estándares de cumplimiento que han requerido para cada paso del movimiento de estos datos.
Para garantizar el cumplimiento, realice lo siguiente:
  • Revisión de conformidad y clasificación de datos

    Antes de transferir datos a Oracle Government Cloud, clasifique los datos en función de la confidencialidad. Identifique cualquier dato sensible o regulado que requiera medidas adicionales de protección y cumplimiento. Realizar una revisión exhaustiva de las fuentes de datos para garantizar el cumplimiento de los requisitos de FedRAMP.

  • Cifrado y protección de datos

    Cifre los datos estáticos y en tránsito para mantener la confidencialidad y la integridad de los datos. Asegúrese de que se siguen estándares de cifrado sólidos y de que los certificados están actualizados.

  • Validación de conformidad con Oracle Government Cloud FastConnect

    Colabore con Oracle Government Cloud y Megaport para verificar los requisitos de conformidad específicos de la conexión. Comprenda las medidas de seguridad adicionales que exige Oracle FastConnect.

  • Establecimiento de la conectividad mediante Megaport

    Aproveche los servicios de Megaport para establecer una conexión segura y de alto rendimiento entre Azure ExpressRoute y Oracle FastConnect. Siga la documentación y las directrices de Megaport para configurar la interconexión.

  • Auditoría y supervisión

    Implemente mecanismos integrales de supervisión y auditoría para realizar un seguimiento del movimiento de datos e identificar cualquier anomalía. Revise periódicamente los logs y los controles de acceso para mantener la visibilidad y la gobernanza de los datos.

  • Mejores prácticas de seguridad
    • Utilice conexiones cruzadas virtuales (VXC) en Megaport para separar el tráfico y garantizar la privacidad de los datos.
    • Implemente reglas de firewall y controles de acceso de red para restringir el acceso no autorizado.
    • Habilite mecanismos de detección y respuesta de amenazas para mitigar los riesgos de seguridad.
    • Actualice periódicamente las políticas y configuraciones de seguridad para mantenerse al día con los estándares de conformidad.