Meilleures pratiques de sécurité
Suivez ces meilleures pratiques de sécurité lors de l'utilisation d'Oracle Linux dans un environnement en nuage.
Pour plus d'informations, voir Oracle Linux 10 : Amélioration de la sécurité du système, Oracle Linux 9 : Amélioration de la sécurité du système et Oracle Linux 8 : Amélioration de la sécurité du système.
|
Meilleure pratique |
Description |
|---|---|
|
Réduire et sécuriser l'empreinte logicielle |
Désinstallez ou désactivez les composants, services et fonctions qui ne sont pas nécessaires ou utilisés dans un environnement en nuage particulier. En option, envisagez d'installer uniquement le système d'exploitation de base sur les systèmes Oracle Linux. Si vous utilisez l'image de plate-forme Oracle Cloud, sélectionnez le meilleur type d'image pour répondre aux exigences d'affaires :
Passez régulièrement en revue les ensembles qui font partie de l'image de plate-forme Oracle Cloud pour vous assurer que les ensembles sont activement utilisés. Supprimez les ensembles qui ne sont pas utilisés. |
|
Tenir le logiciel à jour |
Évaluer le logiciel installé sur les systèmes Oracle Linux dans un environnement en nuage et appliquer les mises à jour de sécurité au moins une fois par semaine. Vérifiez régulièrement les mises à jour de correctifs et installez les derniers correctifs. Déterminez quand et à quelle fréquence effectuer des mises à jour plus importantes qui incluent des correctifs de bogues et des améliorations supplémentaires. Utilisez les services en nuage Oracle Linux suivants pour maintenir les logiciels à jour :
|
|
Restreindre l'accès |
Gardez les applications et les bases de données de niveau intermédiaire derrière un pare-feu ou restreignez l'accès par adresse IP. Si vous utilisez un pare-feu, assurez-vous que les paramètres du pare-feu sont contrôlés et vérifiez régulièrement ces paramètres. Si vous utilisez un pare-feu virtuel, configurez les listes de sécurité appropriées pour les instances déployées. Voir Méthodes de sécurisation de votre réseau et Listes de sécurité. |
|
Contrôler les mécanismes d'authentification et appliquer des restrictions de mot de passe strictes |
Utilisez un mot de passe, une clé, un certificat et une authentification basée sur un jeton stricts. |
|
Accorder des privilèges utilisateur minimaux |
Limiter les privilèges d'utilisateur le plus possible. Accordez aux utilisateurs uniquement l'accès requis pour effectuer leur travail. |
|
Surveiller l'activité du système |
vérification et vérification des enregistrements de vérification du système; Ksplice fournit une fonction de détection d'exploits connue pour les systèmes pour lesquels le client Ksplice Enhanced est installé. Pour plus d'informations, consultez le guide de l'utilisateur de Ksplice. |
|
Se tenir à jour avec les dernières informations de sécurité |
Surveiller la liste de diffusion de sécurité Oracle Linux pour les annonces de sécurité critiques. Voir S'abonner aux alertes de sécurité Oracle. |
|
Pour les normes et exigences de sécurité gouvernementales, utilisez l'image STIG |
Utilisez l'image Oracle Linux STIG pour créer des instances Oracle Linux qui respectent certaines normes et exigences de sécurité définies par la Defense Information Systems Agency (DISA). Ces normes de sécurité sont décrites dans le Guide technique de mise en œuvre de la sécurité (STIG). Pour plus d'informations, voir Qu'est-ce que STIG? |
D'autres services d'Oracle Cloud peuvent compléter la sécurité que vous pouvez créer avec Oracle Linux. Par exemple, pour vérifier régulièrement si des hôtes et des images de conteneur présentent des vulnérabilités potentielles en matière de sécurité, envisagez d'utiliser Oracle Cloud Infrastructure Vulnerability Scanning Service. Pour obtenir de l'aide sur la gestion des piles d'applications, y compris le regroupement des ressources en fonction de critères définis, vous pouvez utiliser le service Oracle Fleet Application Management.
Voir Aperçu du balayage de vulnérabilités et Aperçu de la gestion d'applications de parc.