Déploiement
Définissez des contrôles de sécurité efficaces et implémentez des configurations standard vous permettant de déployer des ressources dans le cloud en toute sécurité.
Votre organisation est responsable du déploiement sécurisé des ressources dans le cloud, notamment des plates-formes, des applications, des données et de la gouvernance. Utilisez les exemples du tableau suivant comme point de départ pour développer les contrôles de sécurité de votre organisation.
| Contrôle de sécurité | Description |
|---|---|
| Identity and Access Management (IAM) |
Protégez vos informations d'identification d'accès au cloud et configurez des comptes utilisateur individuels. Gérez et vérifiez l'accès pour les comptes de vos employés et pour toutes les activités survenant dans la location. Oracle fournit les services IAM requis, tels que la gestion des identités, l'authentification, l'autorisation et l'audit. Concevez une approche de sécurité basée sur des principes "confiance zéro" :
|
| Sécurité de la charge globale |
Protégez et sécurisez les couches de système d'exploitation et d'application des instances de calcul contre les attaques et les autres risques. Cette protection inclut l'application de patches aux applications et aux systèmes d'exploitation, la vérification de la sécurité de la configuration de système d'exploitation, et la protection des applications contre les malwares et les attaques réseau. Oracle fournit des images sécurisées renforcées et disposant des derniers patches. En outre, Oracle vous permet d'employer facilement les mêmes solutions de sécurité tierces que vous utilisez aujourd'hui. Utilisez le service OS Management pour gérer les mises à jour et les patches de l'environnement de système d'exploitation des instances de calcul Linux et Windows. |
| Classification et conformité des données | Classifiez et libellez correctement les données de manière à respecter les exigences de conformité. Auditez et surveillez les déploiements et les applications pour vous assurer qu'ils respectent toujours les obligations de conformité. |
| Sécurité de l'infrastructure hôte | Configurez et gérez de manière sécurisée les services de calcul (machines virtuelles, instances Bare Metal, conteneurs), de stockage (stockage d'objet, stockage local, volumes de blocs) et de plate-forme (configuration de base de données). La responsabilité de s'assurer que le service est configuré et sécurisé de manière optimale est partagée entre Oracle et vous. Cette responsabilité inclut la sécurité de l'hyperviseur ainsi que la configuration des droits et des contrôles d'accès réseau. Assurez-vous que les hôtes peuvent communiquer correctement, et que les appareils peuvent attacher ou monter les périphériques de stockage adéquats. |
| Sécurité du réseau |
Configurez de manière sécurisée des éléments de réseau comme les fonctions de réseau virtuel, l'équilibrage de charge, le système de noms de domaine et les passerelles. Oracle est responsable de la fourniture d'une infrastructure réseau sécurisée. Envisagez de déployer des outils tels que des pare-feu de périmètre, ou des systèmes de détection ou de prévention des intrusions. |
| Protection des adresses et des clients | Votre organisation utilise divers systèmes matériels et logiciels, comme des appareils mobiles et des navigateurs, pour accéder aux ressources cloud. Vous êtes responsable de la sécurisation de tous les clients et de toutes les adresses que vous autorisez à accéder aux services Oracle Cloud Infrastructure. |