Meilleures pratiques en matière de sécurité
Suivez ces meilleures pratiques de sécurité lors de l'utilisation d'Oracle Linux dans un environnement cloud.
Pour plus d'informations, reportez-vous à Oracle Linux 10 : amélioration de la sécurité du système, Oracle Linux 9 : amélioration de la sécurité du système et Oracle Linux 8 : amélioration de la sécurité du système.
Meilleures pratiques |
Description |
---|---|
Réduire et sécuriser l'empreinte logicielle |
Désinstaller ou désactiver les composants, services et fonctionnalités qui ne sont pas nécessaires ou utilisés dans un environnement cloud particulier. Si vous le souhaitez, envisagez d'installer uniquement l'O/S de base sur les systèmes Oracle Linux. Si vous utilisez l'image de plate-forme Oracle Cloud, sélectionnez le meilleur type d'image pour répondre aux besoins de l'entreprise :
Vérifiez régulièrement les packages qui font partie de l'image de plate-forme Oracle Cloud pour vous assurer qu'ils sont activement utilisés. Supprimez les packages qui ne sont pas utilisés. |
Maintenir le logiciel à niveau |
Evaluez le logiciel installé sur les systèmes Oracle Linux dans un environnement cloud et appliquez les mises à jour de sécurité sur une base hebdomadaire au minimum. Vérifiez régulièrement les mises à jour de patch et installez les derniers patches. Déterminez quand et à quelle fréquence effectuer des mises à jour plus importantes qui incluent des corrections de bogues et des améliorations supplémentaires. Utilisez les services cloud Oracle Linux suivants pour maintenir les logiciels à jour :
|
Restreindre l'accès |
Conservez les applications et bases de données de niveau intermédiaire derrière un pare-feu ou limitez l'accès par adresse IP. Si vous utilisez un pare-feu, assurez-vous que les paramètres du pare-feu sont contrôlés et vérifiez régulièrement ces paramètres. Si vous utilisez un pare-feu virtuel, configurez les listes de sécurité appropriées pour les instances déployées. Reportez-vous à Méthodes de sécurité du réseau et à Listes de sécurité. |
Contrôler les mécanismes d'authentification et appliquer des restrictions strictes en matière de mot de passe |
Utilisez une authentification stricte par mot de passe, clé, certificat et jeton. |
Accorder des privilèges utilisateur minimaux |
Limitez autant que possible les privilèges utilisateur. N'accordez aux utilisateurs que l'accès requis pour effectuer leur travail. |
surveiller l'activité du système ; |
Auditer et vérifier les enregistrements d'audit du système. Ksplice fournit une fonctionnalité de détection d'exploit connue pour les systèmes sur lesquels le client Ksplice Enhanced est installé. Pour plus d'informations, reportez-vous au Guide de l'utilisateur Ksplice. |
Restez à jour avec les dernières informations de sécurité |
Surveillez la liste de diffusion Oracle Linux Security pour les annonces de sécurité critiques. Reportez-vous à Abonnement aux alertes de sécurité Oracle. |
Pour les normes et exigences de sécurité du gouvernement, utilisez l'image STIG |
Utilisez l'image STIG Oracle Linux pour créer des instances Oracle Linux qui respectent certaines normes et exigences de sécurité définies par la DISA (Defense Information Systems Agency). Ces normes de sécurité sont décrites dans le Guide de mise en œuvre technique de sécurité (STIG). Pour plus d'informations, reportez-vous à Qu'est-ce que STIG ? |
D'autres services dans Oracle Cloud peuvent compléter la sécurité que vous pouvez créer avec Oracle Linux. Par exemple, pour vérifier régulièrement les hôtes et les images de conteneur à la recherche de vulnérabilités de sécurité potentielles, envisagez d'utiliser Oracle Cloud Infrastructure Vulnerability Scanning Service. Pour obtenir de l'aide sur la gestion des piles d'applications, y compris le regroupement des ressources en fonction de critères définis, vous pouvez utiliser Oracle Fleet Application Management Service.
Reportez-vous à Présentation de Vulnerability Scanning et à Présentation de Fleet Application Management.