Sécurisation d'OCI GoldenGate

Oracle Cloud Infrastructure GoldenGate fournit une solution de réplication de données sécurisée et facile à utiliser, conforme aux meilleures pratiques de sécurité du secteur.

Responsabilités

Pour utiliser OCI GoldenGate en toute sécurité, découvrez vos responsabilités en matière de sécurité et de conformité.

En général, Oracle assure la sécurité de l'infrastructure et des opérations sur le cloud, par exemple les contrôles d'accès des opérateurs de cloud et l'application de patches de sécurité à l'infrastructure. Vous êtes responsable de la configuration sécurisée de vos ressources cloud. La sécurité dans le cloud est une responsabilité partagée entre vous et Oracle.

Oracle est responsable des exigences de sécurité suivantes :

  • Sécurité physique : Oracle est responsable de la protection de l'infrastructure globale qui exécute tous les services offerts par Oracle Cloud Infrastructure. Cette infrastructure comprend le matériel, les logiciels, les fonctions de réseau et les installations qui exécutent les services Oracle Cloud Infrastructure.
  • Cryptage et confidentialité : des clés de cryptage et des clés sectuelles sont stockées dans des portefeuilles et des coffres pour protéger vos données et vous connecter à Des ressources sécurisées.
  • Trafic réseau : l'accès crypté à la console GoldenGate de déploiement OCI est activé sur SSL via le port 443 uniquement. Par défaut, l'accès à la console de déploiement OCI GoldenGate est seulement disponible à partir d'une adresse privée OCI du réseau privé du client. Des adresses publiques peuvent être configurées pour permettre un accès public crypté à la console de déploiement GoldenGate sur SSL via le port 443.

Vos responsabilités en matière de sécurité sont les suivantes :

  • Contrôle d'accès : limitez les privilèges autant que possible. Les utilisateurs doivent disposer uniquement des droits d'accès nécessaires pour effectuer leur travail.
  • Gestion des comptes dans la console de déploiement OCI GoldenGate : l'accès à la console GoldenGate de déploiement OCI est géré directement dans la console Oracle Cloud. Les comptes et les droits d'accès sont gérés directement dans la console de déploiement OCI GoldenGate. En savoir plus sur les utilisateurs de déploiement.
  • Trafic réseau : les connexions spécifient la connectivité réseau aux sources et cibles. Lorsque vous créez une connexion, vous pouvez configurer des paramètres SSL pour vous assurer qu'elle peut être sécurisée et cryptée. En savoir plus sur les connexions.
  • Cryptage réseau : par défaut, l'ensemble de la connectivité réseau à OCI GoldenGate est crypté via SSL avec des certificats fournis par l'Oracle. Assurez-vous que les clés de certificat ou de cryptage que vous fournissez sont en cours et valides.
  • Audit des événements de sécurité : la console du déploiement OCI GoldenGate consigne les événements de sécurité dans le journal. Vous pouvez accéder à ce journal et le consulter dans la sauvegarde de déploiement OCI GoldenGate. Veillez à surveiller ce journal régulièrement. En savoir plus sur les sauvegardes de déploiement.
  • Application de patches : veillez à ce que les déploiements OCI GoldenGate soient à jour. Des mises à jour sont publiées tous les mois. Vous devez effectuer la mise à niveau vers le dernier niveau de patch de déploiement dès que possible afin d'éviter toute vulnérabilité. En savoir plus sur les déploiements d'application de patches.
  • Audit de l'accès distant via l'équilibreur de charge ou le bastion : assurez-vous que l'audit de tout accès distant non direct à OCI GoldenGate est activé et configuré de manière appropriée. En savoir plus.

Recommandations

  • Créez des utilisateurs de console de déploiement OCI GoldenGate supplémentaires avec des rôles autres que Sécurité.
  • Affectez aux utilisateurs et aux groupes IAM le privilège minimal nécessaire pour accéder aux types de ressource dans goldengate-family.
  • Pour éviter toute perte de données résultant d'une suppression accidentelle par un utilisateur non autorisé ou d'une suppression malveillante, Oracle recommande d'accorder les droits d'accès GOLDENGATE_DEPLOYMENT_DELETE et GOLDENGATE_CONNECTION_DELETE à un nombre d'utilisateurs et de groupes IAM restreint. Accordez ces droits d'accès uniquement aux administrateurs de location et de compartiment.
  • OCI GoldenGate n'a besoin que d'un accès de niveau USE pour capturer les données des connexions.

Exemples 

Méthode pour empêcher la suppression des déploiements

Créez la stratégie suivante pour autoriser le groupe ggs-users à effectuer toutes les actions sur les déploiements, à l'exception de leur suppression :

Allow group ggs-users to manage goldengate-family in tenancy where request.permission!='GOLDENGATE_DEPLOYMENT_DELETE'

Pour plus d'informations sur la création de stratégies, reportez-vous à Stratégies Oracle Cloud Infrastructure GoldenGate.