Gestion des identités et des stratégies d'autorisation
Utiliser l'authentification à plusieurs facteurs
Architecte d'entreprise, architecte de sécurité, architecte d'application
Avec les domaines d'identité OCI Identity and Access Management (IAM), l'authentification à plusieurs facteurs est configurée et appliquée dans une stratégie de connexion prédéfinie pour la console OCI. Cette stratégie ne doit pas être désactivée.
Vous devez en avoir besoin au niveau de l'utilisateur et l'appliquer au niveau des ressources via IAM. Vous pouvez appliquer l'authentification à plusieurs facteurs pour une ressource dans la stratégie d'accès qui autorise l'accès à la ressource.
L'authentification à plusieurs facteurs peut également être configurée pour les cas d'utilisation avec accès d'urgence lorsque vous devez accorder à un utilisateur un accès élevé temporaire pour contourner le contrôle d'accès régulier afin d'obtenir un accès immédiat aux systèmes critiques.
Ne pas utiliser le compte d'administrateur de location pour les opérations quotidiennes
Architecte d'entreprise, architecte de sécurité, architecte d'application
VolumeAdmins
de gérer uniquement les ressources de la famille de volumes de blocs.Allow group VolumeAdmins to manage volume-family in tenancy
Créer des stratégies de sécurité pour empêcher le verrouillage du compte administrateur
Architecte d'entreprise, architecte de sécurité
Par exemple, créez un persona Utilisateur d'urgence, avec appartenance au groupe OCI Administrateurs, non fédéré, et avec un mot de passe local uniquement. Ceci est parfois appelé un compte "Break glass".
Break Glass fait référence aux processus et mécanismes utilisés pour obtenir un accès hautement privilégié en cas d'urgence informatique. Le terme est dérivé de la pratique consistant à placer un déclencheur d'alarme derrière un vitrage protecteur, qui sert de barrière physique pour empêcher une activation non autorisée ou non urgente. Dans le domaine informatique, le verre de rupture est utilisé métaphoriquement pour décrire la nécessité de disposer de privilèges d'accès complets en cas d'urgence critique qui ne peut pas être traitée dans le cadre de la séparation des tâches (SOD) et des contrôles d'accès les moins privilégiés. Les principales caractéristiques d'un processus d'accès rapide efficace sont la haute disponibilité, l'accès restreint, l'évaluation des risques, l'approbation accélérée, les droits à court terme, l'audit et les tests réguliers. Même un modèle d'accès bien conçu peut ne pas tenir compte de toutes les urgences possibles. Dans de tels cas, le break glass permet de concentrer le plus haut niveau de privilèges d'accès sur un ou plusieurs comptes break-glass, au-delà du modèle d'accès établi. Le groupe d'administrateurs OCI peut être utilisé pour accorder un accès avec accès d'urgence, ainsi qu'une autre option d'habilitation.
Limitation des groupes d'administrateurs IAM à la gestion des administrateurs par défaut et des groupes d'administrateurs d'informations d'identification
Architecte d'entreprise, architecte de sécurité
La stratégie suivante permet aux utilisateurs du groupe UserAdmins
d'inspecter uniquement les groupes de la location.
Allow group UserAdmins to inspect groups in tenancy
La stratégie d'administration de location prête à l'emploi ne doit pas non plus être modifiée.
Empêcher la suppression accidentelle ou malveillante (et les modifications apportées) des stratégies d'accès
Architecte d'entreprise, architecte de sécurité, architecte d'application
PolicyAdmins
de créer des stratégies, mais pas de les modifier ou de les supprimer.
Allow group PolicyAdmins to manage policies in tenancy where
request.permission='POLICY_CREATE'
Limitez les administrateurs d'informations d'identification à la gestion des fonctionnalités utilisateur et des informations d'identification utilisateur telles que les clés d'API, les jetons d'authentification et les clés secrètes.
Utiliser plusieurs domaines d'identité
Architecte d'entreprise, architecte de sécurité
- Pour les charges globales d'application, utilisez des domaines d'identité distincts pour chaque environnement, tels que le développement, les tests et la production.
- Chaque domaine présente des exigences différentes en matière d'identité et de sécurité pour protéger vos applications et vos services OCI.
- Le recours à plusieurs domaines d'identité peut vous aider à maintenir l'isolation du contrôle d'administration sur chaque domaine d'identité. Plusieurs domaines d'identité sont requis, par exemple, lorsque les normes de sécurité empêchent l'existence d'ID utilisateur de développement dans l'environnement de production. Plusieurs domaines sont également utilisés lorsque vous exigez des administrateurs différents pour contrôler les divers environnements.
Fédération d'Oracle Cloud Infrastructure Identity and Access Management
Architecte d'entreprise, architecte de sécurité, architecte d'application
- Créez un groupe d'administrateurs de fédération qui correspond au groupe d'administrateurs du fournisseur d'identités fédéré et qui est régi par les mêmes stratégies de sécurité que le groupe d'administrateurs du fournisseur d'identités fédéré.
- Créez des utilisateurs locaux et affectez-les aux groupes IAM
Administrators
,IAM Administrators
etCredential Administrators
par défaut. Utilisez ces utilisateurs pour les scénarios de type accès d'urgence (par exemple, l'impossibilité d'accéder aux ressources via la fédération). - Définissez une stratégie pour empêcher le groupe IAM d'administrateurs fédérés de modifier l'appartenance des groupes
Administrators
de location par défaut. - Détectez les accès non autorisés et les opérations en surveillant les journaux d'audit pour les opérations effectuées par les administrateurs de location et les modifications apportées aux groupes
Administrators
.
Surveiller et gérer les activités et le statut de tous les utilisateurs
Architecte d'entreprise, architecte de sécurité, architecte d'application
- Lorsqu'un employé quitte l'organisation, désactivez l'accès à la location en supprimant l'utilisateur immédiatement.
- Appliquer la rotation du mot de passe utilisateur, des clés d'API et de toutes les fonctionnalités utilisateur liées à l'authentification, tous les 90 jours ou moins.
- Assurez-vous que les informations d'identification Identity and Access Management (IAM) ne sont pas codées en dur dans la documentation de votre logiciel ou de vos opérations.
- Créez un utilisateur IAM pour toutes les personnes de l'organisation ayant besoin d'accéder aux ressources de la location. Ne partagez pas un utilisateur IAM entre plusieurs utilisateurs humains.
- Implémentez l'accès avec connexion unique fédéré pour rationaliser l'accès à plusieurs applications et centraliser l'authentification.
- Examinez régulièrement les utilisateurs dans les groupes IAM et supprimez les utilisateurs qui n'ont plus besoin d'accès.