Procedure ottimali di sicurezza
Seguire queste best practice di sicurezza quando si utilizza Oracle Linux in un ambiente cloud.
Per ulteriori informazioni, vedere Oracle Linux 10: Enhancing System Security, Oracle Linux 9: Enhancing System Security e Oracle Linux 8: Enhancing System Security.
Procedura ottimale |
Descrizione |
---|---|
Ridurre e proteggere l'impronta del software |
Disinstallare o disabilitare componenti, servizi e funzioni non necessari o utilizzati in un determinato ambiente cloud. Come opzione, è consigliabile installare solo il sistema operativo di base sui sistemi Oracle Linux. Se utilizzi l'immagine della piattaforma Oracle Cloud, seleziona il tipo di immagine migliore per soddisfare i requisiti aziendali:
Esaminare regolarmente i pacchetti che fanno parte dell'immagine della piattaforma Oracle Cloud per assicurarsi che vengano utilizzati in modo attivo. Rimuovere i pacchetti non utilizzati. |
Mantieni il software aggiornato |
Valutare il software installato sui sistemi Oracle Linux in un ambiente cloud e applicare gli aggiornamenti di sicurezza su base settimanale, come minimo. Verificare regolarmente la presenza di aggiornamenti delle patch e installare le patch più recenti. Decidere quando e con quale frequenza eseguire aggiornamenti più grandi che includono correzioni di bug e miglioramenti aggiuntivi. Utilizza i seguenti servizi cloud Oracle Linux per mantenere aggiornato il software:
|
Limitare l'accesso |
Proteggere le applicazioni e i database di livello intermedio con un firewall o limitare l'accesso mediante indirizzo IP. Se si utilizza un firewall, verificare che le impostazioni del firewall siano controllate e controllare regolarmente tali impostazioni. Se si utilizza un firewall virtuale, impostare le liste di sicurezza appropriate per le istanze distribuite. Vedere Ways to Secure Your Network e Security Lists. |
Controlla i meccanismi di autenticazione e applica restrizioni rigorose alle password |
Utilizzare password rigorose, chiave, certificato e autenticazione basata su token. |
Concedere privilegi utente minimi |
Limitare il più possibile i privilegi utente. Consente agli utenti solo l'accesso necessario per eseguire il proprio lavoro. |
Monitorare l'attività del sistema |
Controllare ed esaminare i record di audit di sistema. Ksplice fornisce una funzione di rilevamento exploit nota per i sistemi su cui è installato il client Ksplice Enhanced. Per maggiori informazioni, vedere il manuale dell'utente di Ksplice. |
Tenersi aggiornati circa le ultime informazioni relative alla sicurezza |
Monitorare la mailing list per la sicurezza di Oracle Linux per individuare annunci critici sulla sicurezza. Vedere Sottoscrizione agli avvisi di sicurezza Oracle. |
Per gli standard e i requisiti di sicurezza governativi, utilizzare l'immagine STIG |
Utilizzare l'immagine STIG di Oracle Linux per creare istanze Oracle Linux che seguono determinati standard e requisiti di sicurezza impostati dalla Defense Information Systems Agency (DISA). Tali norme di sicurezza sono descritte nella Security Technical Implementation Guide (STIG). Per ulteriori informazioni, vedere Cos'è STIG? |
Più servizi in Oracle Cloud possono integrare la sicurezza che puoi creare con Oracle Linux. Ad esempio, per controllare regolarmente gli host e le immagini dei container alla ricerca di potenziali vulnerabilità della sicurezza, prendi in considerazione l'utilizzo di Oracle Cloud Infrastructure Vulnerability Scanning Service. Per assistenza nella gestione degli stack di applicazioni, incluso il raggruppamento delle risorse in base a criteri definiti, è possibile utilizzare il servizio Oracle Fleet Application Management.
Vedere Panoramica sulla scansione delle vulnerabilità e Panoramica sulla gestione delle applicazioni della Flotta.