Proteggi i dati in archivio
Oracle Cloud Infrastructure offre diverse opzioni di storage: blocchi, oggetti e file. I dati vengono cifrati in archivio e in transito per questi servizi. Utilizzare i meccanismi riportati di seguito per applicare ulteriori best practice per garantire la sicurezza dei dati nel cloud.
Limitare le autorizzazioni per l'eliminazione delle risorse di storage
Architetto enterprise, architetto della sicurezza, architetto dei dati
Servizio | Autorizzazioni che è necessario limitare |
---|---|
Volumi a blocchi |
|
Storage file |
|
Memorizzazione degli oggetti |
|
Garantire l'accesso sicuro allo storage dei file
Architetto enterprise, architetto della sicurezza, architetto dei dati
- Oracle Cloud Infrastructure File Storage espone un endpoint NFSv3 come destinazione di accesso in ciascuna subnet. La destinazione di accesso viene identificata da un nome DNS e mappata a un indirizzo IP. Utilizzare i gruppi di sicurezza di rete della subnet della destinazione di accesso per configurare l'accesso di rete alla destinazione di accesso solo dagli indirizzi IP autorizzati.
- Utilizzare le procedure consigliate per la sicurezza NFS note, come l'opzione
all_squash
, per mappare tutti gli utenti anfsnobody
e utilizzare le ACL NFS per applicare il controllo dell'accesso al file system attivato.
Garantisci l'accesso sicuro allo storage degli oggetti
Architetto enterprise, architetto della sicurezza, architetto dei dati
- I bucket di storage degli oggetti possono essere pubblici o privati. Un bucket pubblico consente letture non autenticate e anonime a tutti gli oggetti nel bucket. Crea bucket privati e utilizza le richieste preautenticate (PAR, Pre-authenticated Request) per fornire l'accesso agli oggetti memorizzati nei bucket agli utenti che non dispongono di credenziali IAM.
- Per ridurre al minimo la possibilità che i bucket vengano resi pubblici inavvertitamente o in modo dannoso, concedere l'autorizzazione
BUCKET_UPDATE
a un set minimo di utenti IAM. - Assicurarsi che il controllo delle versioni sia abilitato per i bucket di storage degli oggetti.
Cifra dati nei volumi a blocchi
Architetto enterprise, architetto della sicurezza, architetto dei dati
- Cifra tutti i tuoi volumi e i relativi backup utilizzando chiavi di tua proprietà e puoi gestire le chiavi utilizzando il servizio Oracle Cloud Infrastructure Vault.
- I dati vengono trasferiti tra un'istanza e il volume a blocchi collegato tramite una rete interna estremamente sicura. È possibile abilitare la cifratura in transito per i collegamenti di volumi pseudo-virtualizzati nelle istanze di virtual machine.
Cifra dati nello storage di file
Architetto enterprise, architetto della sicurezza, architetto dei dati
Cifrare tutti i file system usando le chiavi di cui si è proprietari. È possibile gestire le chiavi utilizzando il servizio Oracle Cloud Infrastructure Vault.
Nelle distribuzioni tra più aree, assicurati che le chiavi vengano replicate tra più aree.
Cifra dati nello storage degli oggetti
Architetto enterprise, architetto della sicurezza, architetto dei dati
- Le chiavi di cifratura degli oggetti vengono, a loro volta, cifrate utilizzando una chiave di cifratura master gestita da Oracle assegnata a ciascun bucket.
- Configurare i bucket per utilizzare la propria chiave di cifratura master memorizzata nel servizio Oracle Cloud Infrastructure Vault e ruotare in base a una pianificazione definita dall'utente. Valutare la possibilità di utilizzare le regole di conservazione dei dati.
Gestisci chiavi e segreti in Oracle Cloud Infrastructure Vault
Architetto enterprise, architetto della sicurezza, architetto dei dati
- Semplifica la gestione delle chiavi archiviando e gestendo centralmente le chiavi di cifratura.
- Definire una chiave specifica per cifrare i segreti e ruotarla periodicamente.
- Proteggi i dati in archivio e in transito supportando vari tipi di chiavi di cifratura, tra cui chiavi simmetriche e chiavi asimmetriche.
- Limita le risorse che accedono a Oracle Cloud Infrastructure Vault alle subnet private.
- Ruota periodicamente i contenuti segreti per ridurre l'impatto in caso di esposizione di un segreto.
- Definire una regola di riutilizzo segreto per impedire il riutilizzo di contenuti segreti in diverse versioni di un segreto.
- Definire una regola di scadenza segreta per limitare il periodo di tempo durante il quale è possibile utilizzare una versione segreta.
- Integra la cifratura con altri servizi OCI, come storage, database o applicazioni, per proteggere i dati memorizzati in questi servizi.
Ulteriori informazioni
- Procedure ottimali di sicurezza
- Panoramica di Oracle Cloud Infrastructure Vault
- Regole per i segreti
- Modo sicuro per gestire i segreti in Oracle Cloud Infrastructure
- Panoramica della gestione delle chiavi
- Benchmark CIS su Oracle Cloud Infrastructure
- Memorizzazione dei backup in bucket immutabili OCI