Protezione di desktop sicuri
Segui le best practice di sicurezza per proteggere Oracle Cloud Infrastructure Secure Desktops.
Responsabilità di sicurezza
Per utilizzare i Secure Desktops in modo sicuro, scopri di più sulle responsabilità di sicurezza e conformità.
In generale, Oracle fornisce la sicurezza dell'infrastruttura e delle operazioni cloud, come i controlli di accesso degli operatori cloud e l'applicazione di patch di sicurezza dell'infrastruttura. Sei responsabile della configurazione sicura delle tue risorse cloud. La sicurezza nel cloud è una responsabilità condivisa tra te e Oracle.
Oracle è responsabile dei seguenti requisiti di sicurezza:
- Sicurezza fisica: Oracle è responsabile della protezione dell'infrastruttura globale che esegue tutti i servizi offerti in Oracle Cloud Infrastructure. Questa infrastruttura è costituita da hardware, software, networking e strutture che eseguono i servizi Oracle Cloud Infrastructure.
In questa pagina sono descritte le responsabilità di sicurezza dell'utente, che includono le aree riportate di seguito.
- Manutenzione del desktop: sei responsabile della gestione dei desktop, inclusi i contenuti dell'immagine (firewall, anti virus, applicazioni e così via), la rete utilizzata dai desktop (per accedere alle reti aziendali, a Internet e così via), i criteri e i compartimenti di accesso, lo storage, nonché l'applicazione di patch a immagini e desktop.
- Controllo dell'accesso: l'utente è responsabile di fornire agli utenti solo l'accesso necessario per eseguire il proprio lavoro.
- Cifratura e riservatezza: l'utente è responsabile dell'uso di chiavi di cifratura e segreti per proteggere i dati e connettersi a risorse protette. Ruotare questi tasti regolarmente.
- Applicazione delle patch: sei responsabile di mantenere il software aggiornato con le patch di sicurezza più recenti per prevenire le vulnerabilità.
Task di sicurezza iniziali
Utilizzare la seguente lista di controllo per identificare i task da eseguire per proteggere il servizio Secure Desktops in una nuova tenancy di Oracle Cloud Infrastructure.
- Utilizzare i criteri IAM per concedere l'accesso alle risorse. Vedere Criteri IAM.
- Configurare la rete VCN (Virtual Cloud Network). Vedere Network Security.
- Configura compartimenti e gruppi per controllare l'accesso ai desktop. Vedere Controllo dell'accesso.
Task di protezione di routine
Dopo aver iniziato a utilizzare Secure Desktops, utilizzare la seguente lista di controllo per identificare i task di sicurezza che si consiglia di eseguire regolarmente.
- Mantenere il desktop. Vedere Manutenzione desktop.
- Applicare le patch di sicurezza più recenti. Vedere Applicazione di patch.
- Determinare l'accesso utente al desktop virtuale. Vedere Controllo dell'accesso.
- Impostare un criterio di backup per ogni pool di desktop. Vedere Durabilità dei dati.
Manutenzione desktop
Sei responsabile della manutenzione dei desktop, tra cui:
- Desktop image (Immagine desktop) - il contenuto dell'immagine desktop è responsabile. Installare firewall, software antivirus e altre applicazioni di sicurezza in base alle esigenze. Installare solo applicazioni sicure e necessarie. Aggiornare regolarmente l'immagine con gli aggiornamenti del sistema operativo e del software. Vedere Applicazione di patch.
- Networking - Sei responsabile della limitazione dell'accesso di rete alle reti aziendali e a Internet come richiesto dalle best practice della tua organizzazione. Ciò include la protezione delle subnet in cui risiedono i desktop. Vedere Network Security.
- Accesso: sei responsabile della limitazione dell'accesso ai desktop impostando criteri e configurando compartimenti e gruppi. Vedere Criteri IAM e Controllo dell'accesso.
Criteri IAM
Utilizza i criteri per limitare l'accesso ai Secure Desktops.
Una policy specifica chi può accedere alle risorse di Oracle Cloud Infrastructure e come. Per ulteriori informazioni, vedere Funzionamento dei criteri.
Assegnare a un gruppo i privilegi minimi necessari per eseguire le proprie responsabilità. Ogni criterio ha un verbo che descrive le azioni che il gruppo può eseguire. Dal minor numero di accessi al massimo, i verbi disponibili sono: inspect
, read
, use
e manage
.
Per i desktop sicuri, è necessario definire i criteri per gli amministratori desktop e gli utenti desktop. Applicare sempre i criteri di accesso minimi necessari per il tipo di utente. Limitare gli utenti desktop a 'utilizzare i desktop pubblicati', mentre gli amministratori desktop hanno accesso a 'gestire i desktop' e 'gestire i pool di desktop'. Per ulteriori informazioni e per visualizzare esempi, vedere Dettagli dei criteri per i Secure Desktops.
Sicurezza della rete
Configurare la rete VCN (Virtual Cloud Network) per fornire accesso sicuro al servizio Secure Desktops.
Configurazione VCN
Quando si imposta la tenancy per i Secure Desktops, configurare la rete VCN in modo da consentire ai desktop di accedere alle reti pubbliche e aziendali in base alle procedure ottimali dell'organizzazione. Per ulteriori informazioni, vedere Panoramica della rete.
Applicazione patch
Assicurati che le risorse Secure Desktops eseguano gli aggiornamenti di sicurezza più recenti.
Mantenere aggiornate le istanze desktop applicando periodicamente le patch di sicurezza e gli aggiornamenti software più recenti disponibili. Il servizio Secure Desktops non ha visibilità sul contenuto del desktop e pertanto non può garantire che sia configurato in modo sicuro o che disponga degli aggiornamenti richiesti. Si è responsabili della gestione delle funzioni di sicurezza nelle immagini personalizzate distribuite. Ciò include, ma non è limitato a, software anti-virus, aggiornamenti di sicurezza per il sistema operativo e le applicazioni e configurazione di rete.
Desktop Oracle Linux
Se possibile, utilizzare Gestione del sistema operativo per gestire e monitorare gli aggiornamenti per i desktop. Vedere Gestione dei package Linux.
Desktop Windows
Se possibile, utilizzare Gestione sistema operativo o una soluzione di gestione delle patch Windows per mantenere e monitorare gli aggiornamenti per i desktop. Vedere Gestione degli aggiornamenti di Windows.
Controllo dell'accesso
Oltre a creare criteri IAM, segui queste best practice per proteggere l'accesso ai desktop virtuali.
Configurare i compartimenti e i gruppi per limitare l'accesso ai pool di desktop
Quando si crea un pool di desktop, considerare chi avrà accesso ai desktop virtuali all'interno del pool. Gli utenti desktop possono accedere a un desktop in ogni pool del compartimento a cui possono accedere. Per limitare l'accesso di un utente a pool specifici, è necessario creare sia gruppi separati che compartimenti separati.
Per ulteriori informazioni, vedere Informazioni sull'accesso degli utenti desktop a un pool di desktop.
Impostare i parametri del pool di desktop.
Quando si crea un pool di desktop, determinare le funzioni a cui l'utente desktop deve avere accesso sul desktop virtuale. Considerare la possibilità di limitare l'accesso alle funzioni riportate di seguito, se necessario per motivi di sicurezza.
- Accesso ai dispositivi del sistema locale (clipboard, unità o audio)
- Privilegi di amministratore del desktop virtuale (la possibilità di applicare aggiornamenti, riavviare il sistema e così via)
Regolare i parametri del pool di desktop durante la creazione del pool per soddisfare le esigenze di sicurezza. Per ulteriori informazioni, vedere Creazione di un pool di desktop e Parametri del pool di desktop.
Modifica disponibilità pool di desktop
Considerare la possibilità di limitare il tempo necessario per la sicurezza dei desktop. Vedere Impostazione delle pianificazioni disponibilità.
Durabilità dei dati
Per ridurre al minimo la perdita di dati, selezionare un criterio di backup per i volumi desktop durante la creazione di un pool di desktop. Vedere Backup dello storage.
Per ulteriori informazioni sulla protezione dei volumi a blocchi, vedere Protezione dei volumi a blocchi.