Sécurisation d'Oracle Compute Cloud@Customer

Compute Cloud@Customer fournit une sécurité efficace et gérable qui vous permet d'exécuter des charges de travail critiques et de stocker des données en toute confiance.

Compute Cloud@Customer est une ressource régionale OCI entièrement gérée, à l'échelle du bâti, apportant les services en nuage de deuxième génération d'Oracle sur place. Le système est installé par Oracle, ce qui offre un niveau de sécurité indépendant des pratiques locales. Toutefois, cela nécessite également que les administrateurs de système comprennent exactement ce qui est fourni en tant que référence de sécurité. Ensuite, les administrateurs peuvent ajuster les pratiques et les configurations de sécurité pour atteindre le niveau de sécurité requis en fonction de leur situation spécifique.

Note

Pour des informations complètes sur la sécurité d'Oracle Cloud Infrastructure, voir Oracle Cloud Infrastructure : Sécurité.

Zones de sécurité principales

La sécurité de Compute Cloud@Customer est gérée dans trois domaines :

  • Infrastructure Compute Cloud@Customer : Il s'agit du matériel de bâti physique appartenant à Oracle et installé dans les locaux du client. Certaines tâches liées à la sécurité sont exécutées à ce niveau de base lorsque le système est installé.

    Cette couche d'infrastructure comprend également un logiciel de contrôle de l'infrastructure. L'accès à cette couche est limité au personnel autorisé d'Oracle et surveillé de près. Vous pouvez contrôler le moment où le personnel Oracle autorisé peut accéder à l'infrastructure.

  • Ressources basées sur l'infrastructure de Compute Cloud@Customer : Là où vos charges de travail sont créées, configurées et hébergées, et où les ressources en nuage telles que les instances de calcul, les réseaux et le stockage sont gérées.

    Vous gérez la sécurité dans ce domaine en configurant les ressources (réseaux, instances et stockage) de manière sécurisée. Par exemple, pour sécuriser votre réseau VCN, vous pouvez utiliser des groupes de sécurité de réseau et des listes de sécurité pour sécuriser l'accès au réseau et utiliser d'autres fonctions de sécurité de réseau. Vous pouvez déployer des instances qui utilisent des clés SSH d'utilisateur pour l'authentification. Vous pouvez utiliser les fonctions de stockage pour sécuriser le stockage par blocs, par fichiers et par objets.

  • Service Oracle Cloud Infrastructure Identity and Access Management (IAM) : Permet de configurer des compartiments et des politiques pour contrôler qui a accès à vos ressources basées sur l'infrastructure.

    Le service IAM gère l'authentification – identifie les utilisateurs au moyen d'informations confidentielles telles que le nom d'utilisateur et le mot de passe, ou de clés partagées. Le service IAM gère également l'autorisation. Les utilisateurs ne peuvent accéder qu'aux ressources ayant le niveau d'accès qui leur a été accordé.

    Note

    Pour Compute Cloud@Customer, les ressources IAM sont gérées dans OCI dans votre location et synchronisées avec Compute Cloud@Customer environ toutes les dix minutes. Les ressources IAM ne peuvent pas être gérées sur l'infrastructure Compute Cloud@Customer.

    Pour plus d'informations sur la gestion du service IAM, voir IAM avec des domaines d'identité.

Une fois configurées, les zones de sécurité précédentes activent les environnements sécurisés suivants :
  • Survivabilité des charges de travail critiques : Compute Cloud@Customer empêche ou minimise les dommages causés par des actions accidentelles et malveillantes prises par des utilisateurs internes ou des parties externes. Pour ce faire, il s'agit de tester la sécurité des composants, de vérifier les protocoles pour détecter les vulnérabilités et de vérifier la continuité des logiciels, même lors d'atteintes à la sécurité.

  • Défense en profondeur pour sécuriser l'environnement d'exploitation : Compute Cloud@Customer utilise plusieurs contrôles de sécurité indépendants et synergiques pour aider les organisations à créer un environnement d'exploitation sécurisé pour leurs charges de travail et leurs données. Tous les niveaux du système sont protégés par un éventail de fonctionnalités de sécurité.

  • Accès avec le moindre privilège pour les services et les utilisateurs : Compute Cloud@Customer favorise l'utilisation de politiques de sécurité garantissant que les applications, les services et les utilisateurs ont accès aux fonctionnalités dont ils ont besoin pour effectuer leurs tâches. Cependant, il est tout aussi important de s'assurer que l'accès aux fonctions, services et interfaces inutiles est limité. Les utilisateurs et les administrateurs sont limités à leurs domaines de préoccupation particuliers.

  • Comptabilité des événements et des actions : Compute Cloud@Customer offre des pistes de vérification détaillées à chaque couche et des contrôles pour faciliter la prise en compte des ressources. Cela aide un administrateur à détecter et à signaler les incidents au fur et à mesure qu'ils se produisent (comme une attaque par déni de service) ou après qu'ils se sont produits s'ils n'étaient pas évitables (par la traçabilité au moyen des journaux d'audit jusqu'aux modifications apportées aux ressources).

  • Comptabilité : La comptabilité permet aux administrateurs de suivre les stocks de matériel et de ressources en nuage. À partir de la console Oracle Cloud, un administrateur peut extraire le numéro de série du bâti Compute Cloud@Customer.