Respect des exigences de conformité

Lorsque les données proviennent d'une région autre que FedRAMP (par exemple, des centres de données en dehors des régions cloud autorisées aux Etats-Unis ou non FedRAMP), plusieurs problèmes de conformité surviennent. Le gouvernement des États-Unis se soucie des méthodes de stockage et de transport des données sensibles et, en tant que client gérant ces données et se déplaçant entre les fournisseurs de services cloud, vous devez vous assurer que vos méthodes de protection des données répondent à la conformité attendue par votre gouvernement d'utilisateur final par rapport aux normes de conformité requises pour chaque étape du mouvement de ces données.
Pour garantir la conformité, procédez comme suit :
  • Vérification de la conformité et de la classification des données

    Avant de transférer des données vers Oracle Government Cloud, classez les données en fonction de leur sensibilité. Identifiez les données sensibles ou réglementées qui nécessitent des mesures de protection et de conformité supplémentaires. Effectuer un examen approfondi des sources de données pour assurer la conformité aux exigences de FedRAMP.

  • Cryptage et protection des données

    Chiffrez les données au repos et en transit pour préserver la confidentialité et l'intégrité des données. Assurez-vous que des normes de chiffrement strictes sont respectées et que les certificats sont à jour.

  • Validation de la conformité avec Oracle Government Cloud FastConnect

    Collaborez avec Oracle Government Cloud et Megaport pour vérifier les exigences de conformité propres à la connexion. Découvrez les mesures de sécurité supplémentaires requises par Oracle FastConnect.

  • Etablissement de la connectivité via Megaport

    Tirez parti des services de Megaport pour établir une connexion sécurisée et hautes performances entre Azure ExpressRoute et Oracle FastConnect. Suivez la documentation et les directives de Megaport pour configurer l'interconnexion.

  • Audit et surveillance

    Mettre en œuvre des mécanismes complets de surveillance et d'audit pour suivre les mouvements de données et identifier les anomalies. Consultez régulièrement les journaux et les contrôles d'accès pour maintenir la visibilité et la gouvernance des données.

  • Meilleures pratiques concernant la sécurité
    • Utilisez des connexions croisées virtuelles (VXC) sur Megaport pour séparer le trafic et garantir la confidentialité des données.
    • Implémentez des règles de pare-feu et des contrôles d'accès réseau pour limiter les accès non autorisés.
    • Mettre en place des mécanismes de détection et de réponse des menaces pour atténuer les risques de sécurité.
    • Mettez régulièrement à jour les stratégies et les configurations de sécurité pour rester à jour avec les normes de conformité.