Monitorare e controllare l'ambiente

Assicurarsi di utilizzare i controlli corretti per monitorare e controllare l'ambiente

Abilita Cloud Guard per il monitoraggio

Architetto enterprise, architetto di sicurezza

Oracle Cloud Guard consente di ottenere una vista unificata della postura della sicurezza cloud tra i tenant dei clienti Oracle Cloud Infrastructure.

Oracle Cloud Guard rileva le risorse non configurate e l'attività non sicura tra i tenant e fornisce agli amministratori della sicurezza la visibilità per eseguire il triage e risolvere i problemi di sicurezza cloud. Le incoerenze di sicurezza possono essere risolte automaticamente con ricette di sicurezza integrate per scalare efficacemente il centro operazioni di sicurezza.

Assicurarsi che Cloud Guard sia abilitato a livello radice della tenancy per monitorare tutti i compartimenti.

Configura auditing

Architetto enterprise, architetto di sicurezza

Il servizio Oracle Cloud Infrastructure Audit registra automaticamente le chiamate a tutti gli endpoint API (Application Programming Interface) Oracle Cloud Infrastructure supportati come eventi di log.
Attualmente, tutti i servizi supportano il log da parte di Oracle Cloud Infrastructure Audit.

Oracle Cloud Infrastructure Object Storage supporta il log per gli eventi correlati al periodo fisso, ma non per gli eventi correlati agli oggetti. Gli eventi di log registrati da Oracle Cloud Infrastructure Audit includono chiamate API effettuate dalla console Oracle Cloud Infrastructure, dall'interfaccia della riga di comando (CLI), dai kit di sviluppo software (SDK), dai client personalizzati o da altri servizi Oracle Cloud Infrastructure. Le informazioni contenute nei log includono quelle riportate di seguito.

  • Ora in cui si è verificata l'attività API.
  • Origine dell'attività.
  • Destinazione dell'attività.
  • Tipo di azione.
  • Tipo di risposta.

Ogni evento di log include un ID intestazione, risorse di destinazione, indicatore orario dell'evento registrato, parametri di richiesta e parametri di risposta. È possibile visualizzare gli eventi registrati da Oracle Cloud Infrastructure Audit utilizzando la console, l'API o l'SDK per Java. I dati degli eventi possono essere utilizzati per eseguire diagnostica, tenere traccia dell'uso delle risorse, monitorare la conformità e raccogliere eventi correlati alla sicurezza.

  • Assicurarsi che la conservazione dell'audit sia impostata su 365 giorni.
  • Se si dispone di strumenti di terze parti che devono accedere ai dati di Oracle Cloud Infrastructure Audit, configurare un hub di Service Connector per copiare i dati di Oracle Cloud Infrastructure Audit in un'area di memorizzazione oggetti, con un periodo di conservazione appropriato impostato.

Audit dei criteri

Architetto enterprise, architetto di sicurezza

Rivedere periodicamente le politiche per essere sicuri che soddisfino le buone pratiche di sicurezza.

Un auditor dei criteri può rivedere i criteri IAM in modo ad hoc utilizzando la console di Oracle Cloud Infrastructure. Esistono inoltre diverse opzioni che possono essere utilizzate per generare report criteri per l'analisi offline.

Cloud Guard dispone di due ricette del rilevatore di configurazione e di una ricetta del rilevatore di attività specifica per i criteri IAM:

  • Il criterio offre troppi privilegi.
  • Privilegio amministratore tenancy concesso al gruppo.
  • Criterio di sicurezza modificato.

Sebbene le ricette gestite da Oracle possano essere modificate, Oracle consiglia di duplicare le ricette per consentire di modificare gli oggetti oggetto di queste regole (mediante l'uso di tag o compartimenti). Ciò consente agli ambienti di produzione all'interno di una tenancy di avere controlli più stretti, rilassando al contempo le restrizioni in ambienti non di produzione che risiedono in un compartimento diverso nella tenancy. Se è necessario rivedere i criteri IAM a un livello più granulare, Oracle consiglia di utilizzare il rilevatore modificato dei criteri di sicurezza per attivare un evento che:

  • Attiva una revisione manuale tramite il criterio.
  • Richiama un funciton per eseguire indagini o rimedi.

Quando si esegue l'audit dei criteri, prendere in considerazione i seguenti potenziali problemi:

  • Dove sono definiti i criteri e sono conformi agli standard dell'organizzazione per l'uso del compartimento?
  • Audit dell'uso dei gruppi dinamici. Questi gruppi concedono privilegi in eccesso?
  • Quali servizi sono configurati e dove si trovano? Potrebbe essere che alcuni servizi dovrebbero essere limitati a determinati compartimenti o gruppi.
  • Individuare eventuali istruzioni di rimozione duplicate.
  • Identificare i criteri che concedono privilegi all'intera tenancy.
  • Identificare i gruppi con più privilegi di cui hanno bisogno.

Scansione continua delle vulnerabilità

Architetto enterprise, architetto di sicurezza

Oracle Vulnerability Scanning Service aiuta a migliorare la posizione di sicurezza in Oracle Cloud Infrastructure controllando regolarmente gli host per individuare potenziali vulnerabilità. Il servizio genera report con metriche e dettagli su queste vulnerabilità.

Le funzionalità di base del servizio di scansione vulnerabilità Oracle sono le seguenti:

  • Una suite di scansione semplice, predefinita, prescrittiva e gratuita, perfettamente integrata con la piattaforma Oracle Cloud Infrastructure.
  • Plugin e motori predefiniti basati su motori di scansione creati da Oracle Cloud Infrastructure e open source per la scansione di host e container.
  • Oracle Cloud Infrastructure gestisce la distribuzione, la configurazione e l'aggiornamento di questi motori e agenti nella flotta clienti.
  • I problemi rilevati dalla suite di scansione verranno visualizzati tramite Oracle Cloud Guard, con regole e ML per assegnare priorità alle vulnerabilità critiche.
  • Oracle Cloud Infrastructure adotterà un'azione (avviso, correzione automatica o quarantena) tramite i rispondenti per ridurre il tempo dal rilevamento alla riparazione, anche attraverso le zone di sicurezza massime.