Procedure ottimali di sicurezza

Seguire queste best practice di sicurezza quando si utilizza Oracle Linux in un ambiente cloud.

Per ulteriori informazioni, vedere Oracle Linux 10: Enhancing System Security, Oracle Linux 9: Enhancing System Security e Oracle Linux 8: Enhancing System Security.

Best practice per la sicurezza di Oracle Linux

Procedura ottimale

Descrizione

Ridurre e proteggere l'impronta del software

Disinstallare o disabilitare componenti, servizi e funzioni non necessari o utilizzati in un determinato ambiente cloud.

Come opzione, è consigliabile installare solo il sistema operativo di base sui sistemi Oracle Linux.

Se utilizzi l'immagine della piattaforma Oracle Cloud, seleziona il tipo di immagine migliore per soddisfare i requisiti aziendali:

  • Immagine della piattaforma standard: un'immagine minima con strumenti di supporto e pacchetti aggiuntivi installati per impostazione predefinita. Gli strumenti e i pacchetti vengono utilizzati dal Supporto Oracle per risolvere eventuali ticket di supporto aperti, se archiviati.
  • Immagine della piattaforma minima: immagine con il numero minimo di package necessari per eseguire il boot e la connessione a un'istanza OCI dalla console SSH.
  • Immagine della piattaforma personalizzata: immagine personalizzata che segue le procedure ottimali per la sicurezza installando solo gli elementi necessari per supportare un ambiente cloud per uno stack di applicazioni personalizzato.

Esaminare regolarmente i pacchetti che fanno parte dell'immagine della piattaforma Oracle Cloud per assicurarsi che vengano utilizzati in modo attivo. Rimuovere i pacchetti non utilizzati.

Mantieni il software aggiornato

Valutare il software installato sui sistemi Oracle Linux in un ambiente cloud e applicare gli aggiornamenti di sicurezza su base settimanale, come minimo. Verificare regolarmente la presenza di aggiornamenti delle patch e installare le patch più recenti. Decidere quando e con quale frequenza eseguire aggiornamenti più grandi che includono correzioni di bug e miglioramenti aggiuntivi.

Utilizza i seguenti servizi cloud Oracle Linux per mantenere aggiornato il software:

  • Hub di gestione del sistema operativo: gestisce i pacchetti software più recenti nelle istanze di Oracle Cloud Infrastructure (OCI). Vedere Utilizzo dell'hub di gestione del sistema operativo.
  • Immagine di Autonomous Linux: Autonomous Linux esegue aggiornamenti giornalieri e monitora i problemi critici per le istanze OCI. Guarda l'immagine di Oracle Autonomous Linux.

  • Ksplice: applica automaticamente le patch al kernel in esecuzione e alle librerie di spazio utente comuni sui sistemi Oracle Linux distribuiti in un ambiente cloud, senza richiedere reboot o tempi di inattività. Vedere Utilizzo di Oracle Ksplice.

Limitare l'accesso

Proteggere le applicazioni e i database di livello intermedio con un firewall o limitare l'accesso mediante indirizzo IP. Se si utilizza un firewall, verificare che le impostazioni del firewall siano controllate e controllare regolarmente tali impostazioni. Se si utilizza un firewall virtuale, impostare le liste di sicurezza appropriate per le istanze distribuite. Vedere Ways to Secure Your Network e Security Lists.

Controlla i meccanismi di autenticazione e applica restrizioni rigorose alle password

Utilizzare password rigorose, chiave, certificato e autenticazione basata su token.

Concedere privilegi utente minimi

Limitare il più possibile i privilegi utente. Consente agli utenti solo l'accesso necessario per eseguire il proprio lavoro.

Monitorare l'attività del sistema

Controllare ed esaminare i record di audit di sistema.

Ksplice fornisce una funzione di rilevamento exploit nota per i sistemi su cui è installato il client Ksplice Enhanced. Per maggiori informazioni, vedere il manuale dell'utente di Ksplice.

Tenersi aggiornati circa le ultime informazioni relative alla sicurezza

Monitorare la mailing list per la sicurezza di Oracle Linux per individuare annunci critici sulla sicurezza. Vedere Sottoscrizione agli avvisi di sicurezza Oracle.

Per gli standard e i requisiti di sicurezza governativi, utilizzare l'immagine STIG

Utilizzare l'immagine STIG di Oracle Linux per creare istanze Oracle Linux che seguono determinati standard e requisiti di sicurezza impostati dalla Defense Information Systems Agency (DISA). Tali norme di sicurezza sono descritte nella Security Technical Implementation Guide (STIG).

Per ulteriori informazioni, vedere Cos'è STIG?

Più servizi in Oracle Cloud possono integrare la sicurezza che puoi creare con Oracle Linux. Ad esempio, per controllare regolarmente gli host e le immagini dei container alla ricerca di potenziali vulnerabilità della sicurezza, prendi in considerazione l'utilizzo di Oracle Cloud Infrastructure Vulnerability Scanning Service. Per assistenza nella gestione degli stack di applicazioni, incluso il raggruppamento delle risorse in base a criteri definiti, è possibile utilizzare il servizio Oracle Fleet Application Management.

Vedere Panoramica sulla scansione delle vulnerabilità e Panoramica sulla gestione delle applicazioni della Flotta.