Protezione dello storage dei file
Questo argomento fornisce informazioni e suggerimenti sulla sicurezza per lo storage di file di Oracle Cloud Infrastructure.
Responsabilità di sicurezza
Per utilizzare lo storage di file in modo sicuro, scopri le tue responsabilità in termini di sicurezza e conformità.
Oracle è responsabile dei seguenti requisiti di sicurezza:
- Sicurezza fisica: Oracle è responsabile della protezione dell'infrastruttura globale che esegue tutti i servizi offerti in Oracle Cloud Infrastructure. Questa infrastruttura è costituita da hardware, software, networking e strutture che eseguono i servizi Oracle Cloud Infrastructure.
In questa pagina sono descritte le responsabilità di sicurezza dell'utente, che includono le aree riportate di seguito.
- Controllo dell'accesso: limitare il più possibile i privilegi. Agli utenti dovrebbe essere concesso solo l'accesso necessario per svolgere il proprio lavoro.
- Cifratura e riservatezza: utilizzare le chiavi di cifratura e i segreti per proteggere i dati e connettersi a risorse protette. Ruotare questi tasti regolarmente.
Task di sicurezza iniziali
Utilizzare questa lista di controllo per identificare i task eseguiti per proteggere lo storage di file in una nuova tenancy di Oracle Cloud Infrastructure.
| Attività | Ulteriori informazioni |
|---|---|
| Utilizzare i criteri IAM per concedere l'accesso a utenti e risorse | Criteri IAM |
| Rivedere e implementare i livelli di sicurezza dello storage di file | Controllo dell'accesso |
| Cifra le risorse utilizzando una chiave personalizzata | Cifratura dati |
| Accesso di rete sicuro alle risorse | Sicurezza della rete |
Task di sicurezza di routine
Dopo aver iniziato a utilizzare lo storage di file, utilizzare questa lista di controllo per identificare i task di sicurezza che si consiglia di eseguire regolarmente.
| Attività | Ulteriori informazioni |
|---|---|
| Esegui backup regolari | Durabilità dei dati |
| Utilizzare i blocchi delle risorse per evitare manomissioni | Criteri IAM |
| Eseguire un controllo di sicurezza ed esaminare i log | Audit |
| Se si gestiscono le proprie chiavi di cifratura, ruotarle regolarmente | Cifratura dati |
Criteri IAM
Utilizzare i criteri per limitare l'accesso allo storage di file.
Una policy specifica chi può accedere alle risorse di Oracle Cloud Infrastructure e come. Per ulteriori informazioni, vedere Funzionamento dei criteri.
Assegnare a un gruppo i privilegi minimi necessari per eseguire le proprie responsabilità. Ogni criterio ha un verbo che descrive le azioni che il gruppo può eseguire. Dal minor numero di accessi al massimo, i verbi disponibili sono: inspect, read, use e manage.
Per ridurre al minimo il rischio di eliminazione accidentale o intenzionale delle risorse, si consiglia di concedere le autorizzazioni DELETE solo a un gruppo limitato di utenti e gruppi IAM sicuri, in particolare agli amministratori di tenancy e compartimenti. Limitando questi privilegi, è possibile ridurre in modo significativo il potenziale di perdita di risorse a causa di azioni non autorizzate o errate.
L'esempio seguente impedisce al gruppo FileUsers di eliminare i file system e le destinazioni di attivazione.
Allow group FileUsers to manage file-systems in tenancy
where request.permission!='FILE_SYSTEM_DELETE'
Allow group FileUsers to manage mount-targets in tenancy
where request.permission!='MOUNT_TARGET_DELETE'
Allow group FileUsers to manage export-sets in tenancy
where request.permission!='EXPORT_SET_DELETE' È inoltre possibile bloccare le risorse di storage di file per impedire aggiornamenti, spostamenti ed eliminazioni della risorsa. I blocchi aiutano a proteggere le risorse da manomissioni. I blocchi su una risorsa del file system non impediscono agli utenti autorizzati di modificare il contenuto del file system. Gli utenti possono comunque creare, modificare ed eliminare file in un file system con un blocco delle risorse. Per maggiori informazioni, vedere Locking a File System.
Per ulteriori informazioni sui criteri di storage dei file e per visualizzare altri esempi, vedere Dettagli per il servizio di storage di file.
Controllo dell'accesso
Oltre a creare criteri IAM, bloccare l'accesso ai file system utilizzando altri livelli di sicurezza disponibili.
Il servizio di storage di file utilizza cinque diversi livelli di controllo dell'accesso. Ogni livello dispone delle proprie entità e metodi di autorizzazione che sono separati dagli altri livelli.
Per ulteriori informazioni, vedere Informazioni sulla sicurezza dello storage di file.
Cifratura dati
Creare e ruotare le chiavi di cifratura nel servizio Vault per proteggere le risorse nello storage di file.
Un vault è un'entità logica che memorizza le chiavi di cifratura utilizzate per proteggere i dati. A seconda della modalità di protezione, le chiavi vengono memorizzate sul server o su moduli di sicurezza hardware (HSM) ad alta disponibilità e durata. I nostri HSM soddisfano la certificazione di sicurezza FIPS (Federal Information Processing Standards) 140-2 Security Level 3. Vedere Gestione dei vault e Gestione delle chiavi.
Sebbene Oracle Cloud Infrastructure possa generare chiavi di cifratura predefinite per determinate risorse, consigliamo vivamente di adottare un approccio più sicuro creando e gestendo le tue chiavi di cifratura personalizzate all'interno del servizio Vault. Ciò ti offre un maggiore controllo sulla gestione delle chiavi e migliora il livello di sicurezza generale del tuo ambiente cloud.
Per cifrare i dati in un file system utilizzando la propria chiave di cifratura Vault, vedere Cifratura di un file system.
A ogni chiave di cifratura master viene assegnata automaticamente una versione della chiave. Quando si ruota una chiave, il servizio Vault genera una nuova versione della chiave. La rotazione periodica delle chiavi limita la quantità di dati cifrati o firmati da una versione della chiave. Se una chiave è sempre inclusa, la rotazione delle chiavi riduce il rischio per i tuoi dati. Vedere Gestione delle chiavi.
Per una maggiore sicurezza, utilizza i criteri IAM per applicare controlli dell'accesso granulari alle attività di gestione delle chiavi di cifratura, tra cui la creazione, la rotazione e l'eliminazione delle chiavi. Vedere Dettagli per il servizio Vault.
Le chiavi di cifratura gestiscono la cifratura in archivio. Per ulteriori informazioni sulla cifratura in transito, vedere Informazioni sulla sicurezza dello storage di file.
Durabilità dei dati
Esegui backup regolari dei tuoi dati nello storage di file.
Gli utenti a volte eliminano inavvertitamente i dati di produzione in un file system di storage di file. Non è possibile recuperare i dati a meno che non si disponga di una copia di tali dati memorizzati in un backup. Per garantire la durabilità dei dati, si consiglia di eseguire snapshot periodici del file system come richiesto dagli SLO aziendali. Gli snapshot consentono di recuperare i dati dallo snapshot in caso di eliminazione accidentale dei dati.
Se un utente elimina un file system inavvertitamente, elimina anche le istantanee associate al file system. Non è possibile recuperare gli snapshot e i dati nel file system a meno che non si disponga di una copia di tali dati memorizzata in un backup.
Utilizzare gli snapshot basati su criteri per pianificare backup ricorrenti e automatici o creare manualmente i backup utilizzando la console, l'interfaccia CLI o l'API.
Posizione dati
A seconda dei criteri di disaster recovery, è possibile decidere di memorizzare i dati del file system in posizioni diverse. Tali posizioni potrebbero essere all'interno di OCI o al di fuori di OCI, inclusi gli ambienti on-premise.
Con lo storage di file, puoi sfruttare le funzionalità integrate di replica dei file system per replicare senza problemi i tuoi dati in varie destinazioni OCI, tra cui:
- Un altro file system nello stesso dominio di disponibilità
- File system in un dominio di disponibilità diverso
- Un file system in un'altra area
In alternativa alla memorizzazione dei dati all'interno di OCI File Storage, puoi trasferire i dati nelle posizioni riportate di seguito.
- Altri servizi OCI come il volume a blocchi o lo storage degli oggetti
- Al di fuori di OCI, ad esempio all'interno dell'ambiente on-premise
La copia dei dati dallo storage di file a un server in locale o il montaggio diretto di un file system di storage di file su un server in locale possono avere implicazioni a livello di prestazioni.
Per ulteriori informazioni sulle opzioni precedenti, vedere Trasferimento dei dati da e verso lo storage di file e Backup migliori con snapshot e replica basati su criteri in OCI File Storage Service.
Sicurezza della rete
Proteggi l'accesso di rete alle tue risorse nello storage di file.
Utilizzare elenchi di sicurezza , gruppi di sicurezza di rete o una combinazione di entrambi per controllare il traffico a livello di pacchetto all'interno e all'esterno delle risorse nella VCN (rete cloud virtuale) . Vedere Accesso e sicurezza.
Quando crei una subnet in una VCN, per impostazione predefinita la subnet viene considerata pubblica e la comunicazione Internet è consentita. Utilizzare le reti secondarie private per ospitare risorse che non richiedono l'accesso a Internet. Puoi anche configurare un gateway di servizi nella tua VCN per consentire alle risorse su una subnet privata di accedere ad altri servizi cloud. Vedere Scelte di connettività.
Per ulteriori informazioni, vedere Configurazione delle regole di sicurezza VCN per lo storage di file.
Audit
Individuare i log degli accessi e altri dati di sicurezza per lo storage di file.
La funzione di log registra operazioni quali la creazione, l'eliminazione e gli aggiornamenti delle risorse di storage dei file per la revisione interna. Per ulteriori informazioni, vedere Log dello storage di file.
Il servizio di audit registra automaticamente tutte le chiamate API alle risorse Oracle Cloud Infrastructure. È possibile raggiungere gli obiettivi di sicurezza e conformità utilizzando il servizio di audit per monitorare tutte le attività utente all'interno della tenancy. Poiché tutte le chiamate alla console, all'SDK e alla riga di comando (CLI) passano attraverso le nostre API, viene inclusa tutta l'attività da tali origini. I record di audit sono disponibili tramite un'interfaccia API di query autenticata e filtrabile oppure possono essere recuperati come file in batch dallo storage degli oggetti. I contenuti del log di audit includono l'attività che si è verificata, l'utente che l'ha avviata, la data e l'ora della richiesta, nonché l'IP di origine, l'user agent e le intestazioni HTTP della richiesta. Vedere Visualizzazione degli eventi del log di audit.