Meilleures pratiques en matière de sécurité
Suivez ces meilleures pratiques de sécurité lors de l'utilisation d'Oracle Linux dans un environnement cloud.
Pour plus d'informations, reportez-vous aux sections Oracle Linux 9 Enhancing System Security et Oracle Linux 8 Enhancing System Security.
Meilleures pratiques |
Description |
---|---|
Réduire et sécuriser l'empreinte logicielle |
Désinstallez ou désactivez les composants, services et fonctionnalités dont vous n'avez pas besoin ou que vous n'utilisez pas dans votre environnement cloud. Si vous le souhaitez, envisagez d'installer uniquement l'O/S de base sur les systèmes Oracle Linux. Si vous utilisez l'image de plate-forme Oracle Cloud, choisissez le meilleur type d'image pour répondre aux besoins de votre entreprise :
Vérifiez régulièrement les packages qui font partie de l'image de plate-forme Oracle Cloud pour vous assurer qu'ils sont utilisés activement. Supprimez les packages qui ne sont pas utilisés. |
Maintenir le logiciel à niveau |
Evaluez le logiciel installé sur les systèmes Oracle Linux de votre environnement et appliquez les mises à jour de sécurité sur une base hebdomadaire au minimum. Vérifiez régulièrement les mises à jour de patch et installez les derniers patches. Déterminez quand et à quelle fréquence effectuer des mises à jour plus importantes qui incluent des corrections de bogues et des améliorations supplémentaires. Utilisez les services cloud Oracle Linux suivants pour maintenir les logiciels à jour :
|
Restreindre l'accès |
Conservez les applications et bases de données de niveau intermédiaire derrière un pare-feu ou limitez l'accès par adresse IP. Si vous utilisez un pare-feu, assurez-vous que les paramètres du pare-feu sont contrôlés et vérifiez régulièrement ces paramètres. Si vous utilisez un pare-feu virtuel, configurez les listes de sécurité appropriées pour vos instances. Reportez-vous à Méthodes de sécurité du réseau et à Listes de sécurité. |
Contrôler les mécanismes d'authentification et appliquer des restrictions strictes en matière de mot de passe |
Utilisez une authentification stricte par mot de passe, clé, certificat et jeton. |
Accorder des privilèges utilisateur minimaux |
Limitez autant que possible les privilèges utilisateur. N'accordez aux utilisateurs que l'accès requis pour effectuer leur travail. |
surveiller l'activité du système ; |
Auditer et vérifier les enregistrements d'audit du système. Ksplice fournit une fonctionnalité de détection d'exploit connue pour les systèmes sur lesquels le client Ksplice Enhanced est installé. Pour plus d'informations, reportez-vous au Guide de l'utilisateur Ksplice. |
Restez à jour avec les dernières informations de sécurité |
Surveillez la liste de diffusion Oracle Linux Security pour les annonces de sécurité critiques. Reportez-vous à Abonnement aux alertes de sécurité Oracle. |
Pour les normes et exigences de sécurité du gouvernement, utilisez l'image STIG |
Utilisez l'image STIG Oracle Linux pour créer des instances Oracle Linux qui respectent certaines normes et exigences de sécurité définies par la DISA (Defense Information Systems Agency). Ces normes de sécurité sont décrites dans le Guide de mise en œuvre technique de sécurité (STIG). Pour plus d'informations, voir Qu'est-ce que le STIG ?. |
Des services supplémentaires dans Oracle Cloud complètent la sécurité que vous pouvez créer avec Oracle Linux. Par exemple, pour vérifier régulièrement les hôtes et les images de conteneur à la recherche de vulnérabilités de sécurité potentielles, vous pouvez utiliser Oracle Cloud Infrastructure Vulnerability Scanning Service. Pour obtenir de l'aide sur la gestion des piles d'applications, y compris le regroupement des ressources en fonction de critères définis, vous pouvez utiliser Oracle Fleet Application Management Service.
Reportez-vous à Présentation de Vulnerability Scanning et à Présentation de Fleet Application Management.