Isolare le risorse e controllare l'accesso
Dovresti pianificare attentamente i tuoi compartimenti e VCN, tenendo presente i requisiti di sicurezza attuali e futuri della tua organizzazione. Le raccomandazioni contenute in questo articolo ti aiuteranno a soddisfare i tuoi requisiti.
Organizza risorse mediante compartimenti e tag
Enterprise Architect, Security Architect, Application Architect
- Crea e designa compartimenti per categorie specifiche di risorse e scrive i criteri IAM per consentire l'accesso alle risorse solo ai gruppi di utenti che hanno bisogno di accedervi.
- Separa i carichi di lavoro di produzione e non di produzione in compartimenti separati.
- Creare e utilizzare i compartimenti figlio per isolare le risorse per livelli organizzativi aggiuntivi. Scrivere criteri separati per ogni livello di compartimento.
- Consenti solo agli utenti autorizzati di spostare i compartimenti in compartimenti padre diversi e di spostare le risorse da un compartimento a un altro. Scrivere le politiche appropriate per applicare questa restrizione.
- Limitare il numero di risorse di ogni tipo che è possibile creare in un compartimento impostando le quote a livello di compartimento.
- Evita di scrivere i criteri IAM a livello del compartimento radice.
- Limitare le risorse che un principal dell'istanza può gestire specificando un compartimento nel criterio IAM.
- Assegna tag alle risorse per organizzarle e identificarle in base alle tue esigenze aziendali.
Implementare il controllo dell'accesso basato su ruoli
Enterprise Architect, Security Architect, Application Architect
- Limitare i privilegi di accesso per gli utenti di ciascun gruppo ai soli compartimenti ai quali devono accedere, scrivendo criteri a livello di compartimento.
- Scrivere criteri il più granulari possibile in termini di risorse di destinazione e privilegi di accesso richiesti.
- Creare gruppi con autorizzazioni per eseguire task comuni a tutti i carichi di lavoro distribuiti (ad esempio, amministrazione della rete e amministrazione dei volumi) e assegnare gli utenti amministratori appropriati a questi gruppi.
Non memorizzare le credenziali utente nelle istanze di computazione
Enterprise Architect, Security Architect, Application Architect
I certificati richiesti per l'autenticazione dell'istanza vengono creati automaticamente, assegnati all'istanza e ruotati. È possibile raggruppare tali istanze in set logici, denominati gruppi dinamici, e scrivere criteri per consentire ai gruppi dinamici di eseguire azioni specifiche su risorse specifiche.
Utilizza Oracle Cloud Infrastructure Vault per gestire e proteggere le chiavi di cifratura con severi controlli dell'accesso.
Potenziare l'accesso di login alle istanze di computazione
Enterprise Architect, Security Architect, Application Architect
- Disabilitare il login basato su password se si dispone di una soluzione di login aziendale standard.
- Disabilitare il login root.
- Utilizzare solo l'autenticazione basata su chiave SSH.
- Non condividere le chiavi SSH. Sfrutta Oracle Cloud Infrastructure Bastion con chiavi SSH temporanee per evitare la condivisione delle chiavi SSH.
- Utilizza i gruppi di sicurezza di rete per limitare l'accesso in base all'indirizzo IP di origine.
- Disabilitare i servizi non necessari.
- Valutare la possibilità di utilizzare l'integrazione PAM (Pluggable Authentication Module) Linux per le virtual machine con i domini di identità IAM.
Accesso sicuro a più risorse
Enterprise Architect, Security Architect, Application Architect
Isola risorse al livello di rete
Enterprise Architect, Security Architect, Application Architect
Le reti cloud virtuali forniscono il primo livello di isolamento della rete tra le risorse in Oracle Cloud Infrastructure.- Utilizza i load balancer per esporre pubblicamente i servizi e posizionare le destinazioni backend nelle subnet private.
- Sfrutta i gruppi di sicurezza di rete per applicare la microsegmentazione dell'applicazione per ogni livello dell'applicazione.
- La lista di inclusione richiede il traffico est/ovest all'interno di una VCN. Non consentire i flussi di traffico a meno che non siano necessari.
- In una topologia di rete hub e spoke, instrada tutto il traffico VCN spoke su una VCN DMZ (demilitarized zone) e attraverso un firewall di rete OCI o altra appliance di rete per garantire l'accesso appropriato.
Definizione zone di sicurezza
Enterprise Architect, Security Architect, Application Architect
- Abilita i criteri di sicurezza per le risorse di produzione nelle subnet private nella propria VCN e nel proprio compartimento.
- Separa i componenti che si interfacciano con Internet in una VCN separata con una subnet pubblica e collegala alla VCN della zona di sicurezza con un Local Peering Gateway. Inoltre, aggiungi un Web Application Firewall per proteggere i componenti che si interfacciano con Internet, come i load balancer.
- Utilizzare Oracle Security Advisor per facilitare la creazione di risorse in una zona di sicurezza.