Sécurisation de Secure Desktops

Suivez les meilleures pratiques de sécurité pour sécuriser Oracle Cloud Infrastructure Secure Desktops.

Responsabilités en matière de sécurité

Pour utiliser Secure Desktops en toute sécurité, découvrez les responsabilités en matière de sécurité et de conformité.

En général, Oracle assure la sécurité de l'infrastructure et des opérations sur le cloud, par exemple les contrôles d'accès des opérateurs de cloud et l'application de patches de sécurité à l'infrastructure. Vous pouvez configurer en toute sécurité vos ressources cloud. La sécurité dans le cloud est une responsabilité partagée entre vous et Oracle.

Oracle est responsable des exigences de sécurité suivantes :

  • Sécurité physique : Oracle est responsable de la protection de l'infrastructure globale qui exécute tous les services offerts par Oracle Cloud Infrastructure. Cette infrastructure comprend le matériel, les logiciels, les fonctions de réseau et les installations qui exécutent les services Oracle Cloud Infrastructure.

Vos responsabilités en matière de sécurité sont décrites sur cette page et englobent les domaines suivants :

  • Maintenance du bureau : vous êtes responsable de la maintenance des bureaux, notamment du contenu de l'image (pare-feu, anti-virus, applications, etc.), du réseau utilisé par les bureaux (pour accéder aux réseaux d'entreprise, à Internet, etc.), des stratégies et compartiments d'accès, du stockage, ainsi que de l'application de patches aux images et aux bureaux.
  • Contrôle d'accès : vous êtes responsable de donner aux utilisateurs uniquement l'accès nécessaire pour effectuer leur travail.
  • Cryptage et confidentialité : vous êtes responsable de l'utilisation de clés de cryptage et de clés secrètes afin de protéger vos données et de vous connecter à des ressources sécurisées. Faites pivoter ces touches régulièrement.
  • Application d'applications de patches : maintenez le logiciel à jour avec les derniers correctifs de sécurité pour éviter les vulnérabilités.

Tâches initiales liées à la sécurité

Utilisez la liste de contrôle suivante pour identifier les tâches à effectuer pour sécuriser le service Secure Desktops dans une nouvelle location Oracle Cloud Infrastructure.

  • Utilisez des stratégies IAM pour accorder l'accès aux ressources. Reportez-vous à Stratégies IAM.
  • Configurez le réseau cloud virtuel (VCN). Reportez-vous à Network Security.
  • Configurez des compartiments et des groupes pour contrôler l'accès aux bureaux. Voir Contrôle d'accès.

Tâches de routine liées à la sécurité

Après avoir commencé à utiliser Secure Desktops, utilisez cette liste de contrôle afin d'identifier les tâches que nous vous recommandons d'effectuer régulièrement.

Maintenance des bureaux

Vous êtes responsable de la maintenance des bureaux, notamment :

  • Image de bureau - Vous êtes responsable du contenu de l'image de bureau. Installez des pare-feu, des logiciels antivirus et d'autres applications de sécurité si nécessaire. Installez uniquement les applications sécurisées et nécessaires. Mettez régulièrement à jour l'image avec les mises à jour du système d'exploitation et du logiciel. Reportez-vous à Application de patches.
  • Réseau - Vous êtes responsable de limiter l'accès réseau aux réseaux d'entreprise et à Internet, comme l'exigent les meilleures pratiques de votre organisation. Cela inclut la sécurisation des sous-réseaux sur lesquels résident les bureaux. Reportez-vous à Sécurité réseau.
  • Accès : vous êtes responsable de limiter l'accès aux bureaux en configurant des stratégies et des compartiments et des groupes. Reportez-vous à Stratégies IAM et à Contrôle d'accès.

Stratégies IAM

Utilisez des stratégies pour limiter l'accès aux bureaux sécurisés.

Une stratégie précise qui peut accéder aux ressources Oracle Cloud Infrastructure et comment. Pour plus d'informations, reportez-vous à Fonctionnement des stratégies.

Affectez à un groupe les privilèges minimaux qui sont requis pour assumer ses responsabilités. Chaque stratégie comporte un verbe décrivant les actions que le groupe est autorisé à effectuer. Les verbes disponibles sont les suivants, de l'accès le plus restreint à l'accès le plus étendu : inspect, read, use et manage.

Pour les bureaux sécurisés, vous devez définir des stratégies pour les administrateurs et les utilisateurs de bureau. Appliquez toujours les stratégies d'accès minimales nécessaires au type d'utilisateur. Limitez les utilisateurs de bureau à "utiliser les bureaux publiés", tandis que les administrateurs de bureau ont accès à "gérer les bureaux" et à "gérer les pools de bureaux". Pour plus d'informations et pour consulter des exemples, reportez-vous à Détails de stratégie pour les bureaux sécurisés.

Sécurité réseau

Configurez le réseau cloud virtuel (VCN) pour fournir un accès sécurisé au service Secure Desktops.

Configuration de réseau cloud virtuel

Lors de la configuration de la location pour Secure Desktops, configurez le VCN pour autoriser les bureaux à accéder aux réseaux publics et d'entreprise conformément aux meilleures pratiques de votre organisation. Pour plus d'informations, reportez-vous à Présentation de Networking.

Application de patches

Assurez-vous que les ressources Secure Desktops exécutent les dernières mises à jour de sécurité.

Maintenez les instances de bureau à jour en appliquant périodiquement les derniers patches de sécurité et mises à jour logicielles disponibles. Le service Secure Desktops n'a aucune visibilité sur le contenu du bureau et ne peut donc pas s'assurer qu'il est configuré en toute sécurité ou qu'il dispose des mises à jour requises. Vous êtes responsable de la maintenance des fonctionnalités de sécurité dans les images personnalisées déployées. Cela inclut, sans toutefois s'y limiter, les logiciels antivirus, les mises à jour de sécurité pour le système d'exploitation et les applications, ainsi que la configuration réseau.

Bureaux Oracle Linux

Si possible, utilisez OS Management pour gérer et surveiller les mises à jour des bureaux. Reportez-vous à Managing Linux Packages.

Ordinateurs de bureau Windows

Si possible, utilisez OS Management ou une solution de gestion des patches Windows pour gérer et surveiller les mises à jour des bureaux. Reportez-vous à Gestion des mises à niveau Windows.

Contrôle d'accès

Outre la création de stratégies IAM, suivez ces meilleures pratiques pour sécuriser l'accès aux bureaux virtuels.

Configurer des compartiments et des groupes pour limiter l'accès aux pools de bureaux

Lors de la création d'un pool de bureaux, déterminez qui aura accès aux bureaux virtuels dans le pool. Les utilisateurs de bureau peuvent accéder à un bureau dans chaque pool du compartiment auquel leur groupe peut accéder. Pour limiter l'accès d'un utilisateur à des pools spécifiques, vous devez créer des groupes et des compartiments distincts.

Pour plus d'informations, reportez-vous à la section Understanding Desktop User Access to a Desktop Pool.

Définir les paramètres d'un pool de bureaux

Lors de la création d'un pool de bureaux, déterminez les fonctionnalités auxquelles l'utilisateur du bureau doit avoir accès sur le bureau virtuel. Envisagez de limiter l'accès aux fonctionnalités suivantes si nécessaire pour la sécurité :

  • Accès aux périphériques du système local (clipboard, lecteurs ou audio)
  • Privilèges d'administrateur de bureau virtuel (possibilité d'appliquer des mises à jour, de redémarrer le système, etc.)

Ajustez les paramètres du pool de bureaux lors de la création du pool de bureaux pour répondre aux besoins de sécurité. Pour plus d'informations, reportez-vous à Création d'un pool de bureaux.

Modifier la disponibilité du pool de bureaux

Envisagez de limiter la disponibilité des bureaux de temps pour des raisons de sécurité. Reportez-vous à la section Setting Availability Schedules.

Durabilité des données

Pour réduire la perte de données, sélectionnez une stratégie de sauvegarde pour les volumes de bureau lors de la création d'un pool de bureaux. Reportez-vous à Sauvegarde du stockage.

Pour plus d'informations sur la sécurisation des volumes de blocs, reportez-vous à Sécurisation de Block Volume.