Protezione dei desktop sicuri

Segui le best practice di sicurezza per proteggere Oracle Cloud Infrastructure Secure Desktops.

Responsabilità sicurezza

Per utilizzare Secure Desktops in modo sicuro, scopri le responsabilità di sicurezza e conformità.

In generale, Oracle fornisce la sicurezza dell'infrastruttura e delle operazioni cloud, come i controlli dell'accesso dell'operatore cloud e l'applicazione di patch di sicurezza dell'infrastruttura. Sei responsabile della configurazione sicura delle risorse cloud. La sicurezza nel cloud è una responsabilità condivisa tra te e Oracle.

Oracle è responsabile dei requisiti di sicurezza elencati di seguito.

  • Sicurezza fisica: Oracle è responsabile della protezione dell'infrastruttura globale che esegue tutti i servizi offerti in Oracle Cloud Infrastructure. Questa infrastruttura è costituita da hardware, software, networking e strutture che eseguono i servizi Oracle Cloud Infrastructure.

Le tue responsabilità di sicurezza sono descritte in questa pagina, che include le seguenti aree:

  • Manutenzione desktop: sei responsabile della manutenzione dei desktop, inclusi il contenuto dell'immagine (firewall, anti virus, applicazioni e così via), della rete utilizzata dai desktop (per accedere alle reti aziendali, a Internet e così via), dei criteri e dei compartimenti di accesso, dello storage, nonché dell'applicazione di patch a immagini e desktop.
  • Controllo dell'accesso: l'utente è responsabile di fornire agli utenti solo l'accesso necessario per eseguire il proprio lavoro.
  • Cifratura e riservatezza: Voi siete responsabili dell'uso delle chiavi di cifratura e dei segreti per proteggere i dati e connettersi alle risorse protette. Ruotare queste chiavi regolarmente.
  • Applicazione di patch: è Vostra responsabilità mantenere il software aggiornato con le ultime patch di sicurezza per prevenire le vulnerabilità.

Task di sicurezza iniziali

Usa la seguente lista di controllo per identificare i task da eseguire per proteggere il servizio Secure Desktops in una nuova tenancy di Oracle Cloud Infrastructure.

  • Utilizzare i criteri IAM per concedere l'accesso alle risorse. Vedere Criteri IAM.
  • Configurare la rete cloud virtuale (VCN). Vedere Network Security.
  • Configurare compartimenti e gruppi per controllare l'accesso ai desktop. Vedere Controllo dell'accesso.

Task di sicurezza di routine

Dopo aver iniziato a utilizzare Secure Desktops, utilizzare la seguente lista di controllo per identificare i task di sicurezza che si consiglia di eseguire regolarmente.

Manutenzione desktop

Sei responsabile della manutenzione dei desktop, tra cui:

  • Immagine del desktop - Sei responsabile del contenuto dell'immagine del desktop. Installare firewall, software antivirus e altre applicazioni di sicurezza in base alle esigenze. Installare solo applicazioni affidabili e necessarie. Aggiorna l'immagine regolarmente con aggiornamenti del sistema operativo e del software. Vedere Patching.
  • Networking: l'utente è responsabile della limitazione dell'accesso alla rete alle reti aziendali e a Internet, come richiesto dalle best practice dell'organizzazione. Ciò include la protezione delle subnet su cui risiedono i desktop. Vedere Network Security.
  • Accesso: sei responsabile della limitazione dell'accesso ai desktop impostando i criteri e configurando compartimenti e gruppi. Vedere Policy IAM e Controllo dell'accesso.

Criteri IAM

Utilizzare i criteri per limitare l'accesso ai desktop sicuri.

Un criterio specifica chi può accedere alle risorse di Oracle Cloud Infrastructure e come. Per ulteriori informazioni, vedere Funzionamento dei criteri.

Assegnare a un gruppo i privilegi minimi necessari per l'esecuzione delle proprie responsabilità. Ogni criterio ha un verbo che descrive le azioni che il gruppo può eseguire. Dal minimo accesso al massimo, i verbi disponibili sono: inspect, read, use e manage.

Per i desktop sicuri, è necessario definire criteri per gli amministratori del desktop e gli utenti del desktop. Applica sempre i criteri di accesso minimi necessari per il tipo di utente. Limita gli utenti desktop all'uso di desktop pubblicati, mentre gli amministratori del desktop hanno accesso a "gestire i desktop" e "gestire i desktop". Per ulteriori informazioni e per visualizzare esempi, vedere Dettagli criteri per desktop sicuri.

Sicurezza della rete

Configurare la rete cloud virtuale (VCN) per fornire accesso sicuro al servizio Secure Desktops.

Configurazione VCN

Quando si imposta la tenancy per Secure Desktops, configurare la VCN in modo che i desktop possano accedere alle reti pubbliche e aziendali come richiesto dalle best practice della propria organizzazione. Per maggiori informazioni, vedere Networking Overview.

Applicazione di patch

Assicurarsi che le risorse Secure Desktops eseguano gli aggiornamenti di sicurezza più recenti.

Mantenere aggiornate le istanze del desktop applicando periodicamente le patch e gli aggiornamenti software di sicurezza più recenti disponibili. Il servizio Secure Desktops non ha visibilità sul contenuto del desktop e pertanto non può garantire che sia configurato in modo sicuro o disponga degli aggiornamenti necessari. L'utente è responsabile della gestione delle funzioni di sicurezza nelle immagini personalizzate distribuite. Ciò include, ma non è limitato a, software anti virus, aggiornamenti di sicurezza per il sistema operativo e le applicazioni e configurazione di rete.

Desktop Oracle Linux

Se possibile, utilizzare la gestione del sistema operativo per gestire e monitorare gli aggiornamenti per i desktop. Vedere Gestione dei pacchetti Linux.

Desktop Windows

Se possibile, utilizzare Gestione del sistema operativo o una soluzione di gestione delle patch Windows per gestire e monitorare gli aggiornamenti per i desktop. Vedere Gestione di aggiornamenti di Windows.

Controllo dell'accesso

Oltre a creare criteri IAM, seguire queste procedure ottimali per proteggere l'accesso ai desktop virtuali.

Configurare compartimenti e gruppi per limitare l'accesso ai pool di desktop

Quando si crea un pool di desktop, considerare chi avrà accesso ai desktop virtuali all'interno del pool. Gli utenti desktop possono accedere a un desktop in ogni pool del compartimento a cui il gruppo può accedere. Per limitare l'accesso di un utente a pool specifici, è necessario creare sia gruppi separati che compartimenti separati.

Per ulteriori informazioni, vedere Informazioni sull'accesso dell'utente desktop a un pool di desktop.

Impostare i parametri del pool di desktop

Quando si crea un pool di desktop, determinare le funzioni a cui l'utente del desktop deve avere accesso sul desktop virtuale. Considerare la possibilità di limitare l'accesso alle funzioni riportate di seguito in base alle esigenze di sicurezza.

  • Accesso al dispositivo del sistema locale (clipboard, unità o audio)
  • Privilegi di amministratore del desktop virtuale (la possibilità di applicare aggiornamenti, riavviare il sistema e così via)

Regolare i parametri del pool di desktop durante la creazione del pool di desktop per soddisfare le esigenze di sicurezza. Per ulteriori informazioni, vedere Creazione di un pool di desktop.

Modifica disponibilità pool di desktop

Considera di limitare la disponibilità dei desktop tempo in base alle esigenze di sicurezza. Vedere Impostazione delle pianificazioni di disponibilità.

Durabilità dei dati

Per ridurre al minimo la perdita di dati, selezionare un criterio di backup per i volumi desktop durante la creazione di un pool di desktop. Vedere Backup dello storage.

Per ulteriori informazioni sulla protezione dei volumi a blocchi, vedere Protezione dei volumi a blocchi.