Ottimizza la posizione di sicurezza dell'ambiente

Progettare i controlli di sicurezza è un processo iterativo e un'implementazione di sicurezza di successo si basa sul monitoraggio continuo e l'ottimizzazione. In Oracle Cloud Infrastructure, l'ottimizzazione delle posizioni di sicurezza viene eseguita utilizzando Oracle Cloud Guard.

Abilita Oracle Cloud Guard per ottimizzazione

Architetto enterprise, Architetto di sicurezza, Architetto di rete

Uno dei principi di progettazione più interessanti di Oracle Cloud Guard è l'uso di Oracle di Embedded Expertise. Oracle conosce meglio Oracle Cloud Infrastructure: quali controlli di sicurezza sono disponibili e come applicarli al meglio su scala. Oracle sa anche quali problemi cercare e come applicare le funzioni di sicurezza per mitigarle.
Oracle incorpora la propria esperienza in Oracle Cloud Guard con regole integrate per identificare i problemi comuni e le eventuali deviazioni dalla baseline fissate durante la fase di progettazione, quindi ottimizza di conseguenza. Incorporando le proprie competenze, Oracle elimina i costi indiretti, eliminando la necessità di creare questi criteri da soli.

Oracle Cloud Guard dispone di due opzioni di configurazione principali: ricette del rivelatore e ricette del rispondente. Le ricette di Detector affrontano il modo in cui vengono rilevate determinate violazioni e le ricette del rispondente affrontano le modalità di risposta alle violazioni.

Le ricette Detector sono un set di regole predefinito e preconfigurato. Queste ricette rilevano violazioni e rischi di sicurezza (se presenti) presenti nell'account cloud, in base alle best practice di sicurezza per Oracle Cloud Infrastructure.

Le ricette Detector possono essere un modo per ottimizzare l'infrastruttura. Hanno le seguenti variazioni:

  • Ricezione del rilevatore di configurazione: questa composizione controlla e rileva qualsiasi configurazione che violi una regola di sicurezza all'interno della tenancy, come determinato dalle regole predefinite di Oracle Cloud Guard. Gli esempi includono istanze di calcolo con IP pubblico o istanze di database con patch non applicate.
  • Ricezione rilevatore attività: questa composizione controlla e rileva ogni singola azione o attività utente che viola una regola di sicurezza all'interno della tenancy, come determinato dalle regole predefinite di Oracle Cloud Guard. Gli esempi includono l'interruzione del sistema di database da parte di un utente o l'eliminazione di una subnet.

Dopo aver rilevato una violazione delle regole mediante la ricetta del rivelatore, Oracle Cloud Guard può eseguire una delle azioni preconfigurate dalla ricetta del rispondente. Queste azioni dipendono dalle risorse. Ad esempio, arresta o elimina un'istanza di computazione se dispone di un IP pubblico o rende privato un bucket di storage degli oggetti visibile pubblicamente. Queste ricette rispondenti possono utilizzare più regole per consigliare un'azione e la selezione delle regole dipende dal tipo di risorsa.