Sécurisation des bureaux sécurisés

Suivez les meilleures pratiques de sécurité pour sécuriser Oracle Cloud Infrastructure Secure Desktops.

Responsabilités en matière de sécurité

Pour utiliser les postes de travail sécurisés, renseignez-vous sur les responsabilités en matière de sécurité et de conformité.

De manière générale, Oracle assure la sécurité de l'infrastructure et des opérations en nuage, notamment le contrôle de l'accès des opérateurs au nuage et l'application de correctifs de sécurité à l'infrastructure. Vous êtes responsable de la sécurité de la configuration de vos ressources en nuage. La sécurité dans le nuage est une responsabilité partagée entre vous et Oracle.

Oracle est responsable des exigences de sécurité suivantes :

  • Sécurité physique : : Oracle est responsable de la protection de l'infrastructure globale qui exécute tous les services offerts dans Oracle Cloud Infrastructure. Cette infrastructure se compose du matériel, des logiciels, du réseau et des installations utilisés pour exécuter les services Oracle Cloud Infrastructure.

Vos responsabilités en matière de sécurité sont décrites dans cette page, qui comprend les domaines suivants :

  • Maintenance des ordinateurs de bureau : Vous êtes responsable de la maintenance des ordinateurs de bureau, notamment du contenu de l'image (pare-feu, antivirus, applications, etc.), du réseau utilisé par les ordinateurs de bureau (pour accéder aux réseaux d'entreprise, à Internet, etc.), des politiques d'accès et des compartiments, du stockage, ainsi que de l'application de correctifs aux images et aux ordinateurs de bureau.
  • Contrôle de l'accès : Vous êtes responsable de n'accorder aux utilisateurs que l'accès nécessaire à l'exécution de leur travail.
  • Chiffrement et confidentialité : Vous êtes responsable de l'utilisation de clés de chiffrement et de clés secrètes pour protéger vos données et vous connecter à des ressources sécurisées. Faites pivoter ces clés régulièrement.
  • Application de correctifs : Il vous incombe de mettre le logiciel à jour avec les derniers correctifs de sécurité pour prévenir les vulnérabilités.

Tâches de sécurité initiales

Utilisez la liste de vérification suivante pour identifier les tâches que vous devez effectuer pour sécuriser le service d'ordinateurs de bureau sécurisés dans une nouvelle location Oracle Cloud Infrastructure.

  • Utiliser des politiques IAM pour accorder l'accès aux ressources. Voir Politiques IAM.
  • Configurez le réseau en nuage virtuel (VCN). Voir Sécurité de réseau.
  • Configurez des compartiments et des groupes pour contrôler l'accès aux ordinateurs de bureau. Voir Contrôle de l'accès.

Tâches de sécurité régulières

Après avoir commencé à utiliser les ordinateurs de bureau sécurisés, utilisez la liste de vérification suivante pour identifier les tâches de sécurité que nous vous recommandons d'effectuer régulièrement.

Maintenance des ordinateurs de bureau

Vous êtes responsable de la maintenance des ordinateurs de bureau, notamment :

  • Image de bureau - Vous êtes responsable du contenu de l'image de bureau. Installez des pare-feu, des logiciels antivirus et d'autres applications de sécurité au besoin. Installez uniquement les applications sécurisées et nécessaires. Mettez régulièrement à jour l'image avec les mises à jour du système d'exploitation et du logiciel. Voir Application de correctifs.
  • Réseautage - Vous êtes responsable de limiter l'accès réseau aux réseaux d'entreprise et à Internet, conformément aux meilleures pratiques de votre organisation. Cela inclut la sécurisation des sous-réseaux sur lesquels résident les ordinateurs de bureau. Voir Sécurité de réseau.
  • Accès - Vous êtes responsable de limiter l'accès aux ordinateurs de bureau en configurant des politiques et des compartiments et des groupes. Voir Politiques IAM et Contrôle de l'accès.

Politiques IAM

Utilisez des politiques pour limiter l'accès aux ordinateurs de bureau sécurisés.

Une politique indique qui peut accéder aux ressources Oracle Cloud Infrastructure et comment. Pour plus d'informations, voir Fonctionnement des politiques.

Affectez à un groupe les privilèges minimaux nécessaires à l'exercice de ses responsabilités. Chaque politique comporte un verbe qui décrit les actions que le groupe est autorisé à effectuer. De l'accès le plus faible à l'accès le plus élevé, les verbes disponibles sont les suivants : inspect, read, use et manage.

Pour Secure Desktops, vous devez définir des stratégies pour les administrateurs de bureau et les utilisateurs de bureau. Appliquez toujours les stratégies d'accès minimales nécessaires pour le type d'utilisateur. Limitez les utilisateurs d'ordinateurs de bureau à "utiliser des ordinateurs de bureau publiés", tandis que les administrateurs d'ordinateurs de bureau ont accès à "gérer les ordinateurs de bureau" et à "gérer les groupes d'ordinateurs de bureau". Pour plus d'informations et pour voir des exemples, voir Informations détaillées sur les politiques pour les bureaux sécurisés.

Sécurité du réseau

Configurez le réseau en nuage virtuel (VCN) pour fournir un accès sécurisé au service d'ordinateurs de bureau sécurisés.

Configuration du VCN

Lors de la configuration de la location pour les ordinateurs de bureau sécurisés, configurez le VCN pour permettre aux ordinateurs de bureau d'accéder aux réseaux publics et d'entreprise, comme l'exigent les meilleures pratiques de votre organisation. Pour plus d'informations, voir Aperçu du service de réseau.

Application de correctifs

Assurez-vous que les ressources de vos ordinateurs de bureau sécurisés exécutent les dernières mises à jour de sécurité.

Tenez les instances de bureau à jour en appliquant périodiquement les derniers correctifs de sécurité et mises à jour logicielles disponibles. Le service Secure Desktops n'a aucune visibilité sur le contenu du bureau et ne peut donc pas s'assurer qu'il est configuré en toute sécurité ou qu'il dispose des mises à jour requises. Vous êtes responsable de la maintenance des fonctions de sécurité dans les images personnalisées déployées. Cela inclut, mais sans s'y limiter, les logiciels antivirus, les mises à jour de sécurité pour le système d'exploitation et les applications et la configuration réseau.

Ordinateurs de bureau Oracle Linux

Si possible, utilisez le service de gestion du système d'exploitation pour tenir à jour et surveiller les mises à jour des ordinateurs de bureau. Voir Gestion des ensembles Linux.

Ordinateurs de bureau Windows

Si possible, utilisez le service de gestion du système d'exploitation ou une solution de gestion des correctifs Windows pour tenir à jour et surveiller les mises à jour des ordinateurs de bureau. Voir Gestion des mises à jour Windows.

Contrôle de l'accès

En plus de créer des politiques IAM, suivez ces meilleures pratiques pour sécuriser l'accès aux bureaux virtuels.

Configurer des compartiments et des groupes pour limiter l'accès aux groupes d'ordinateurs de bureau

Lors de la création d'un pool de bureaux, déterminez qui aura accès aux bureaux virtuels du pool. Les utilisateurs de bureau peuvent accéder à un bureau dans chaque groupe du compartiment auquel leur groupe peut accéder. Pour limiter l'accès d'un utilisateur à des groupes spécifiques, vous devez créer des groupes distincts et des compartiments distincts.

Pour plus d'informations, voir Présentation de l'accès des utilisateurs de bureau à un groupe de bureaux.

Définir les paramètres de groupe de bureaux de bureau

Lors de la création d'un pool de bureaux, déterminez les fonctions auxquelles l'utilisateur du bureau doit avoir accès sur le bureau virtuel. Envisagez de limiter l'accès aux fonctions suivantes, au besoin, pour des raisons de sécurité :

  • Accès aux périphériques du système local (clipboard, lecteurs ou audio)
  • Privilèges d'administrateur de bureau virtuel (possibilité d'appliquer des mises à jour, de redémarrer le système, etc.)

Ajustez les paramètres du groupe d'ordinateurs de bureau lors de la création du groupe d'ordinateurs de bureau pour répondre aux besoins de sécurité. Pour plus d'informations, voir Création d'un groupe d'ordinateurs de bureau et Paramètres de groupe d'ordinateurs de bureau.

Modifier la disponibilité du groupe d'ordinateurs de bureau

Envisagez de limiter la disponibilité des ordinateurs de bureau en fonction des besoins en matière de sécurité. Voir Configuration de calendriers de disponibilité.