En savoir plus sur le pilier de cybersécurité d'OCI
Le diagramme suivant illustre l'architecture de référence de la zone d'atterrissage de base OCI.

Description de l'illustration oci-core-landingzone.png
oci-noyau-zone de débarquement-oracle.zip
Les zones d'atterrissage sont conçues pour aider les entreprises à déployer efficacement les charges de travail critiques. Tous les composants technologiques essentiels sont inclus : identité, réseau, stockage, calcul et sécurité. Le provisionnement de la zone d'atterrissage est automatisé au moyen de l'application Infrastructure-code (IaC), de sorte que vous pouvez tout déployer en un seul clic.
La zone d'atterrissage de base OCI intègre à la fois les approches Oracle Enterprise Landing Zone (OELZ) et Center for Internet Security (CIS) Landing Zone. Cette zone d'atterrissage unifiée fournit une architecture de référence pour l'agilité, l'évolutivité et la sécurité dans le nuage. Basé sur un cadre modulaire de zone d'atterrissage OCI, il permet un déploiement rapide et évolutif et comprend les meilleures pratiques de sécurité recommandées par CIS OCI Foundations Benchmark, ce qui vous aide à assurer une sécurité robuste et à répondre aux exigences de conformité.
La cybersécurité couvre les phases "Protéger et détecter" du modèle de cybersécurité du NIST.
Recommandations pour les contrôles préventifs
Les contrôles préventifs se concentrent sur trois domaines principaux : la protection logique, la protection du réseau et la protection de l'infrastructure / des applications. Sécurisez votre location contre les accès non autorisés et restreignez l'accès au niveau du réseau afin de réduire les risques tels que les rançongiciels. Protégez votre infrastructure et vos applications pour renforcer votre résilience contre les compromis.
Protection logique
Conception de compartiment de location
Concevez votre stratégie de compartiment pour assurer la protection contre les rançongiciels. Le service Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) assure une gestion robuste des identités (authentification, authentification unique, gestion du cycle de vie) pour les applications Oracle Cloud et non Oracle. La solution prend également en charge un accès sécurisé pour les employés, les partenaires et les clients, que ce soit sur le nuage ou sur place. OCI IAM s'intègre aux magasins d'identités et aux fournisseurs existants afin de simplifier l'accès des utilisateurs finaux aux applications et services en nuage. Suivez ces directives pour concevoir votre stratégie de compartiment :- Organisez les ressources en nuage dans des compartiments, qui servent de conteneurs logiques dans votre location.
- Structurer les compartiments pour isoler les charges de travail et les données critiques, et permettre l'administration répartie, l'accès avec privilèges minimaux et la séparation des fonctions.
- Regrouper les ressources en fonction de votre modèle opérationnel pour les distribuer, limiter les privilèges administratifs basés sur les rôles et limiter les droits administratifs complets de la location aux comptes d'urgence "break-glass".
- Les compartiments suivent un modèle zéro confiance et refusent tous les accès par défaut. L'accès n'est accordé qu'au moyen de politiques IAM explicites.
Politiques pour OCI IAM
L'accès aux ressources est refusé par défaut; seules les politiques explicites le permettent. Suivez ces directives pour créer des politiques OCI IAM :- Créez des politiques explicites pour accorder l'accès aux groupes et fournir un accès limité à vos ressources en nuage.
- Écrivez des politiques détaillées. Par exemple, vous pouvez créer une politique pour permettre à un groupe de créer et de gérer des seaux de stockage d'objets qui sont couramment utilisés pour stocker des sauvegardes, mais qui refuse la possibilité de supprimer des objets ou des seaux. Vous pouvez autoriser
Storage_Admins
à gérer les seaux dans{tenancy OCID}
oùrequest.permission != 'DELETE'
. - Affectez des domaines d'identité distincts aux compartiments sensibles (tels que les chambres fortes) pour empêcher la réutilisation des données d'identification et améliorer l'isolement. Par exemple, vous pouvez créer un compartiment de chambre forte pour stocker des copies de seaux, de volumes par blocs et de sauvegardes manuelles de base de données, et affecter un domaine d'identité distinct pour contrôler l'accès. Cela empêche toute personne ayant accès à l'environnement principal d'utiliser les mêmes données d'identification pour accéder au compartiment du service de chambre forte et assure l'isolement et la protection de ces ressources.
- Fédérez de manière indépendante les domaines d'identité avec des fournisseurs externes pour une sécurité supplémentaire. Utilisez un fournisseur d'identités distinct pour vos enclaves Vault et Safe Restore afin de fournir un isolement supérieur du fournisseur d'identités utilisé pour votre enclave de production.
Authentification multifacteur
Sécurisez tous les comptes OCI locaux en activant et en imposant l'authentification multifacteur. OCI IAM prend en charge plusieurs méthodes d'activation de l'authentification multifacteur, notamment les questions de sécurité, le code secret de l'application mobile, les avis de l'application mobile, les messages texte (SMS), les courriels, le code de contournement et la sécurité Duo.
Protection de réseau
La cybersécurité traditionnelle axée sur le périmètre est la base du pilier de la cybersécurité et utilise des pare-feu, des hôtes bastion, des pare-feu de nouvelle génération, des pare-feu WAF et des pratiques de base de gestion des identités et des accès. La cybersécurité traditionnelle est un enjeu de table, mais sans mécanisme standard de blocage et de lutte dans ce périmètre spatial, la sécurité est compromise.
OCI offre plusieurs fonctionnalités pour vous aider à mettre en oeuvre des contrôles afin d'obtenir un réseau sécurisé. Le VCN fournit la base de tous les réseaux dans OCI. Par défaut, il n'y a pas d'accès réseau à votre location. Vous devez mettre en oeuvre des services pour autoriser le trafic entrant et sortant, spécifier la direction, les ports et les protocoles autorisés.
Concevez votre réseau pour empêcher un attaquant d'accéder à votre réseau et empêcher qu'il se déplace latéralement s'il y a accès. Suivez ces recommandations pour configurer la protection du réseau :
- Segmentation : Placez les charges de travail sensibles (telles que les bases de données) dans des réseaux en nuage virtuels dédiés. Utilisez des pare-feu, des SL et des groupes de sécurité de réseau pour le contrôle. Vous pouvez contrôler de manière granulaire l'accès entre et au sein d'un réseau VCN et obtenir la première couche de segmentation. En disposant de votre charge de travail sensible dans son propre réseau VCN dédié, vous pouvez utiliser des pare-feu, des listes de sécurité et des groupes de sécurité de réseau pour filtrer et contrôler l'accès.
- Zéro confiance et moindre privilège : Appliquez les principes de confiance zéro et de moindre privilège, utilisez les listes de sécurité, les groupes de sécurité de réseau et le routage de trousse de confiance zéro (ZPR) pour effectuer une segmentation et un isolement supplémentaires entre les sous-réseaux et les ressources en nuage. Utilisez des SL, des groupes de sécurité de réseau et ZPR pour l'isolement des sous-réseaux et des ressources. Les politiques ZPR d'OCI utilisent un langage basé sur l'intention et lisible par un humain, ce qui les rend faciles à vérifier, à comprendre et à gérer.
- SL : Les SL fonctionnent au niveau du sous-réseau et contrôlent le trafic entrant et sortant du sous-réseau.
- Groupes de sécurité de réseau : Utilisez-les pour définir un jeu de règles de trafic entrant et sortant qui s'appliquent à des cartes vNIC spécifiques. Les groupes de sécurité de réseau fournissent un isolement au niveau de la couche de carte VNIC et vous permettent de mettre en oeuvre la micro-segmentation entre les ressources équipées de carte VNIC individuelles.
- GNS par rapport aux SL : Préférez les NSG par rapport aux SL, car les NSG prennent en charge la micro-segmentation au niveau de la carte VNIC et séparent la sécurité de la conception du réseau.
- Restreindre le trafic : Restreindre le trafic entrant et sortant aux ports d'origine et de destination uniquement requis pour qu'une application donnée puisse exercer le principe du privilège minimal. Restreindre étroitement l'accès mondial aux ports sensibles tels que RDP et SSH.
- Politiques OCI IAM : Utilisez les politiques OCI IAM pour accorder l'autorisation aux SL et garantir que seules les parties responsables de la gestion des listes en fonction de leur séparation des fonctions peuvent les administrer.
- Pare-feu de réseau : Déployez le pare-feu de réseau OCI avec une architecture en étoile au moyen de la passerelle DRG pour réguler le trafic inter-VCN et sur place. OCI prend en charge de nombreux pare-feu tiers (tels que Fortinet, Palo Alto ou Cisco).
- Utilisez des passerelles OCI pour un accès Internet sécurisé et contrôlé et pour connecter des ressources aux services OCI de manière privée.
- Passerelle Internet : Contrôle le trafic entrant et sortant (restreint pour la sécurité).
- Passerelle NAT : Permet un trafic sortant contrôlé sans exposer les adresses IP internes.
- Passerelle de service : Conserve la communication des ressources au sein du réseau d'OCI.
- Connectivité privée : Utilisez OCI FastConnect pour une connexion privée à haut débit et à faible latence entre votre location et votre réseau interne. Envisagez MacSEC et/ou IPSEC de fournir le chiffrement.
- Hôtes bastion : Utilisez les services d'hôte bastion géré OCI pour un accès administrateur sécurisé et éphémère aux ressources.
- Routage de trousse de confiance zéro : Facilitez et améliorez la vérification des politiques de sécurité de réseau.
Infrastructure et protection des applications
OCI offre plusieurs fonctionnalités pour protéger les ressources d'infrastructure de votre location, notamment :
- Politiques du service IAM pour OCI : Supprimez les autorisations sensibles, même des administrateurs. Limiter les droits d'administration complets à un compte d'urgence en toute sécurité. Par exemple, vous pouvez supprimer le stockage (objet, bloc et fichier) et les sauvegardes et limiter les droits d'administration de la location à un compte d'urgence pouvant être placé en chambre forte.
- Protection DDoS : OCI assure la protection par défaut du réseau contre les attaques volumétriques, et Oracle propose également des solutions pour assurer la protection des couches 3 et 4 au niveau de la location.
- Pare-feu d'application Web (WAF) : Utilisez le service WAF pour OCI avec des équilibreurs de charge pour protéger les applications publiques contre les menaces, notamment les 10 principales vulnérabilités du projet OWSP (Open Web Application Security Project). Restreindre l'accès par pays si nécessaire. OCI WAF doit être déployé à l'aide de l'équilibrage de charge OCI pour inspecter et protéger le trafic Web contre les attaques OWASP telles que l'injection SQL. Envisagez également de restreindre le trafic par pays en fonction des exigences d'utilisation et d'accès.
- Gestion de la vulnérabilité et des correctifs : Utilisez une combinaison des services Service de balayage de vulnérabilités OCI et Oracle OS Management Hub.
- Utilisez le service de balayage de vulnérabilités OCI pour les noeuds de calcul et les images de registre. Balayez tous vos noeuds de calcul et conteneurs pour détecter les ports ouverts et les vulnérabilités basées sur CVSS.
- Utilisez Oracle OS Management Hub pour automatiser et surveiller l'application de correctifs au système d'exploitation. Identifiez les correctifs de système d'exploitation et de sécurité manquants et automatisez l'application de correctifs sur vos noeuds de calcul Oracle Linux et Windows.
- Sécurité de l'instance : La sécurité de l'instance assure la sécurité de l'exécution pour les charges de travail des hôtes de calcul, virtuels et sans système d'exploitation. La sécurité d'instance étend la portée de Cloud Guard, de la gestion de la posture de sécurité infonuagique à la protection des charges de travail infonuagiques. Elle assure que les besoins en matière de sécurité sont satisfaits en un seul endroit, avec une visibilité cohérente et une compréhension globale de l'état de sécurité de votre infrastructure.
- Chambre forte OCI : La chambre forte fournit un service de gestion du cycle de vie complet et soutenu par le module de sécurité matériel pour les clés et les clés secrètes si vous voulez gérer vos propres clés de chiffrement et autres données d'identification critiques. Plusieurs options s'offrent au service de chambre forte pour répondre à vos besoins.
- Zones de sécurité : Fournissez des limites pour la création et le déplacement des ressources en nuage dans votre location. Les zones de sécurité sont appliquées aux compartiments et fonctionnent au niveau du plan de contrôle pour empêcher certaines actions d'avoir lieu. Par exemple, vous pouvez empêcher la création de compartiments publics, l'affectation d'adresses IP publiques et exiger que les clés de chiffrement gérées par le client soient utilisées pour sécuriser tout le stockage. Définissez des zones de sécurité personnalisées pour répondre à votre niveau de sécurité particulier et aux exigences de conformité réglementaire. Sélectionnez les énoncés de politique pertinents pour vos besoins et le compartiment cible.
OCI fournit plusieurs services et capacités qui peuvent vous aider à sécuriser correctement votre location contre les menaces de type ransomware. Bien que ces contrôles renforcent considérablement votre location OCI, aucun système n'est parfaitement sécurisé. Restez vigilant et adaptez continuellement votre posture de sécurité à mesure que les cybermenaces évoluent.
Recommandations pour les contrôles de détection
Vous pouvez utiliser les services OCI pour vous aider à identifier et à répondre aux menaces potentielles de rançongiciel dans votre location. Le moyen le plus rapide de configurer une location OCI sécurisée est de déployer la zone d'atterrissage de base OCI, qui suit les points de référence de sécurité OCI CIS et intègre les meilleures pratiques de cybersécurité.
Journalisation et analyses
Le service de journalisation pour OCI est un service hautement évolutif et entièrement géré qui vous offre une vue centrale de tous vos journaux. Il collecte les journaux des ressources OCI et fournit des détails de diagnostic critiques sur l'accès à ces ressources et leur exécution. Il existe trois principaux types de journaux que vous pouvez utiliser :
- Journaux de vérification :
Les journaux de vérification saisissent chaque action de votre location, que ce soit à l'aide de la console, de la ligne de commande ou de l'API. Le contenu du journal d'audit est stocké de manière immuable et ne peut pas être modifié ni supprimé. Vous pouvez rechercher dans le journal de vérification à partir de la console et transformer les entrées en événements qui peuvent ensuite être envoyés à vos équipes de sécurité à l'aide du service Avis OCI.
- Journaux de services :
Les journaux de service sont générés par des services OCI natifs tels que le service de passerelle d'API, l'équilibreur de charge, le service de stockage d'objets, le service des fonctions et les journaux de flux de VCN. Chaque service offre des catégories de journaux prédéfinies que vous pouvez activer ou désactiver selon vos besoins.
- Journaux personnalisés :
Les journaux personnalisés vous permettent de surveiller et d'enregistrer les informations de diagnostic à partir de vos applications personnalisées, d'autres fournisseurs de nuage ou des environnements sur place. Utilisez l'API pour ingérer ces journaux ou configurez une instance ou une ressource du service Calcul pour OCI pour charger directement des journaux personnalisés à partir de vos ressources de calcul à l'aide de l'agent de surveillance unifiée. Les journaux personnalisés sont pris en charge dans une machine virtuelle et sans système d'exploitation.
Toutes les données des journaux sont chiffrées, tant en transit qu'au repos, et restent chiffrées lorsqu'elles sont archivées ou transférées au stockage, comme le stockage d'objets. Le service de journalisation pour OCI s'intègre au centre de connecteurs afin que vous puissiez facilement transférer vos journaux vers le service de stockage d'objets pour le stockage d'archives ou le service de diffusion en continu pour OCI pour l'ingestion par votre système SIEM (Security Information and Event Management) et d'autres outils d'analyse de la sécurité.
OCI Log Analytics
Envisagez d'utiliser le service Log Analytics pour OCI pour analyser vos journaux si vous n'avez pas de SIEM. Le service OCI Log Analytics est une solution native OCI qui vous permet d'indexer, d'enrichir, d'agréger, d'explorer, de rechercher, d'analyser, de corréler, de visualiser et de surveiller les données de journal de vos applications et de votre infrastructure de système en nuage ou sur place. Le service offre plusieurs façons d'obtenir des données clés opérationnelles à partir de vos journaux. Avec Log Analytics, vous pouvez :
- Utiliser l'interface utilisateur interactive de l'explorateur de journaux
- Regrouper les informations de journal dans des tableaux de bord
- Ingérer et analyser des données à l'aide d'API
- Intégrer les données de journal à d'autres services OCI
Les visualisations interactives offrent plusieurs façons d'analyser les données. Vous pouvez utiliser les fonctions de mise en grappe pour réduire des millions d'entrées de journal aux modèles les plus intéressants, regrouper les fonctions afin de repérer les anomalies et suivre les transactions. Utilisez la fonction Link pour analyser les journaux d'une transaction ou identifier les modèles anormaux à l'aide de la vue regroupée.
La solution de surveillance de la sécurité d'OCI Log Analytics est un jeu de tableaux de bord organisés qui vous aident à surveiller et à comprendre votre niveau de sécurité dans le nuage. Ces tableaux de bord transforment les données de journaux complexes en informations exploitables sur la sécurité et vous aident à résoudre les problèmes de sécurité. Cette vue vous fait gagner du temps, réduit les risques et améliore la sécurité dans le nuage.
Les trois vues définies par Oracle, VCN, OCI Compute et OCI Audit sont affichées dans la page de la solution de surveillance de la sécurité.
Gestion de la posture de sécurité
Bien que le service Journalisation pour OCI vous permette de visualiser ce qui se passe dans votre environnement, il ne fournit que des points de données disparates sur l'activité qu'il contient. La collecte d'informations contextuelles vous permet de repérer les menaces potentielles et de protéger votre environnement contre les menaces telles que les ransomwares. Les plateformes SIEM traditionnelles fournissent les capacités de corrélation et d'analyse avancée. Cependant, ils peuvent être difficiles à utiliser et coûteux à mettre en œuvre et à entretenir. OCI fournit un service en nuage natif qui offre plusieurs des mêmes avantages :
Protection d'infrastructure en nuage
Service en nuage natif qui vous aide à surveiller votre environnement OCI, à détecter les configurations ou les activités risquées et à maintenir un niveau de sécurité élevé. Avec le service de protection d'infrastructure en nuage, vous pouvez :
- Examinez vos ressources pour détecter les failles de sécurité liées à la configuration et vos utilisateurs et opérateurs pour détecter les activités à risque.
- Lors de la détection, suggérez, aidez ou prenez des mesures correctives, en fonction de votre configuration.
- Convertissez automatiquement les informations du journal de vérification en événements de sécurité exploitables et réduisez le nombre d'événements bruts que vous devez parcourir.
- Intervenez sur les événements de la console du service de protection d'infrastructure en nuage et transmettez-les au service de diffusion en continu pour OCI, puis vers votre système SIEM.
- Cloner et personnaliser les recettes de détecteur et de répondant fournies par Oracle afin d'adapter les violations de sécurité auxquelles vous souhaitez être alerté et les actions autorisées à y être effectuées. Par exemple, vous pouvez détecter les seaux de stockage d'objets dont la visibilité est réglée à Public.
- Appliquer le service de protection d'infrastructure en nuage au niveau de la location pour une couverture étendue et réduire le fardeau administratif lié à la maintenance de plusieurs configurations.
- Utilisez des listes gérées pour inclure ou exclure des configurations spécifiques des détecteurs de balayage de sécurité.
Détecteur de menaces du service de protection d'infrastructure en nuage
Appliquez la science des données pour détecter rapidement les environnements compromis. Triez automatiquement le comportement des utilisateurs à l'aide de l'apprentissage automatique, de la science des données et des renseignements sur les menaces afin de réduire le bruit lié aux alertes. Utilisez les données de renseignement sur les menaces d'Oracle pour surveiller les modèles de comportement ciblés alignés sur les techniques MITRE ATT&CK. Cela utilise les comportements et les motivations des attaquants connus pour identifier les marqueurs de menace et combine ces marqueurs dans un algorithme de notation basé sur la progression de l'attaque.
Le détecteur de menaces analyse également les actions de l'administrateur OCI à l'aide de l'apprentissage automatique et d'autres techniques pour aider les opérateurs de sécurité à alerter les utilisateurs malveillants, dont les données d'identification ont été volées ou dont l'allégeance a été compromise. Assurez-vous que ce détecteur est activé et configurez l'alerte Utilisateur indésirable pour aviser les personnes autorisées de votre équipe.
Sécurité d'instance du service de protection d'infrastructure en nuage
Instance Security assure la sécurité d'exécution pour les charges de travail des hôtes virtuels et sans système d'exploitation du service OCI Compute. Cela garantit que les besoins en matière de sécurité sont satisfaits en un seul endroit, avec une visibilité uniforme. Instance Security fournit une compréhension globale de l'état de sécurité de l'infrastructure et vous aide à :
- Détecter les processus suspects, les ports ouverts et les exécutions de script au niveau du système d'exploitation
- Recevoir des alertes exploitables sur les vulnérabilités et les activités anormales
- Utiliser des recettes de détecteur gérées par Oracle ou créer vos propres recettes pour la chasse aux menaces
- Exporter les journaux vers vos outils de sécurité de tierce partie avec le service de journalisation OCI pour l'intégration native
Sécurité des bases de données
Les bases de données sont les principales cibles des rançongiciels, car elles contiennent les données opérationnelles critiques, sensibles et réglementées de votre organisation. C'est pourquoi il est essentiel d'avoir des informations en temps réel sur la sécurité de votre base de données et de protéger votre infrastructure en nuage contre les rançongiciels et autres attaques.
Par défaut, les bases de données OCI utilisent Transparent Data Encryption (TDE) pour protéger les données sensibles dans les tables et les sauvegardes. TDE chiffre toutes les données au repos et les déchiffre de manière transparente pour les utilisateurs ou les applications autorisés lorsqu'ils accèdent à ces données. TDE protège les données stockées sur les supports en cas de vol du support de stockage ou du fichier de données.
Oracle Data Safe fournit une console Oracle Database unifiée qui vous aide à comprendre la sensibilité de vos données, à évaluer les risques liés aux données, à masquer les informations sensibles, à configurer et à surveiller les contrôles de sécurité, à évaluer les utilisateurs et à surveiller l'activité de la base de données. Avec le service de sécurité des données, vous pouvez effectuer les opérations suivantes :
- Évaluation des risques de sécurité
- Évaluations d'utilisateurs
- Vérifications d'activité
- Détection de données
- Masquage des données
Conseil :
Enregistrez toutes vos bases Oracle Database dans le service de sécurité des données pour identifier, classer et hiérarchiser les risques, et générer des rapports d'utilisation complets sur les paramètres de sécurité, les contrôles de sécurité, les rôles et privilèges des utilisateurs.Oracle Database Vault
Oracle Database Vault met en oeuvre des contrôles de sécurité des données dans Oracle Database pour restreindre l'accès aux données d'application sensibles par des utilisateurs privilégiés. Réduisez le risque de menaces internes et externes et répondez aux exigences de conformité et de séparation des fonctions.
Sécurisez les environnements Oracle Database nouveaux et existants sans avoir à apporter des modifications aux applications coûteuses et chronophages. Database Vault est compatible avec les architectures d'entreprise, notamment Oracle Real Application Clusters (Oracle RAC), Oracle GoldenGate et Oracle Data Guard, le tout sans qu'il soit nécessaire de déployer des serveurs et agents supplémentaires.
Oracle Database Vault offre les fonctions suivantes :
- Règles : Bloquer l'accès non autorisé aux données sensibles en créant des environnements d'application restreints dans vos contrôles de sécurité Oracle Database et Oracle Database Vault. Aider les organisations à se conformer aux lois et normes de confidentialité des données telles que le Règlement général sur la protection des données (RGPD) de l'Union européenne, la Norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS) et de nombreuses autres réglementations qui nécessitent des contrôles internes stricts sur l'accès, la divulgation ou les modifications à des informations sensibles.
- Règles de commande : Empêcher les modifications malveillantes ou accidentelles qui perturbent les opérations par des comptes d'utilisateur privilégiés. Les contrôles de commande empêchent les commandes non autorisées telles que
DROP TABLE
ouALTER SYSTEM
en dehors des fenêtres de maintenance spécifiques. - Chemins sécurisés : Appliquez un accès sans confiance en fonction de l'adresse IP, de l'application, de l'utilisateur et de l'heure, de sorte que les attaquants ne peuvent pas facilement utiliser les données d'identification volées. Oracle Database Vault peut bloquer l'accès non autorisé aux données sensibles et générer des alertes à forte valeur pour aviser les administrateurs des activités d'accès aux données suspectes et prévenir le vol de données avant qu'il ne se produise.
- Séparation des fonctions : Imposez des vérifications et des soldes sur les utilisateurs privilégiés et empêchez les attaquants de désactiver les contrôles de sécurité, de créer des utilisateurs malveillants et d'accéder aux données sensibles à l'aide des données d'identification d'un compte privilégié.
Conseil :
Mettez en oeuvre Database Vault pour toutes vos bases de données OCI.Événements et avis
Vous pouvez choisir d'être alerté au sujet d'événements supplémentaires qui se produisent dans votre location OCI et qui ne sont pas couverts par les services décrits. Les services Événements OCI et Avis vous permettent d'identifier ces événements et d'envoyer des avis à votre équipe lorsqu'un événement se produit.Service d'événements pour OCI
Utilisez les événements OCI pour créer des règles pour envoyer des avis automatisés en fonction des modifications d'état de votre location. Les règles incluent un filtre que vous définissez pour spécifier les événements produits par les ressources de votre location. Les règles doivent également spécifier une action qui sera déclenchée lorsque le filtre trouve un événement correspondant.
Les actions sont des réponses que vous avez définies pour les correspondances d'événement. Lorsque le filtre dans la règle trouve une correspondance, le service d'événements OCI transmet l'événement correspondant à une ou à plusieurs des destinations identifiées dans la règle. Les services de destination pour les événements sont le service d'avis, le service de diffusion en continu et le service des fonctions.
Service d'avis pour OCI
Utilisez les avis pour OCI pour envoyer des alertes lorsqu'un événement avec vos ressources OCI se déclenche. Vous pouvez configurer des alarmes, des règles d'événement et des connecteurs de service pour vous envoyer des messages lisibles par l'intermédiaire de points d'extrémité pris en charge, y compris les courriels et les messages texte (SMS). Vous pouvez également automatiser des tâches au moyen de points d'extrémité HTTPS
personnalisés et du service Fonctions OCI. Vous pouvez également publier directement des messages.
Les services OCI Audit, de journalisation, de protection d'infrastructure en nuage et de sécurité des données sont tous intégrés aux événements OCI et aux avis pour vous permettre d'aviser vos équipes d'exploitation et de sécurité des problèmes liés à la sécurité dans votre location.