Scopri il pillar sulla resilienza informatica nell'infrastruttura OCI
Il caso d'uso più semplice qui è una situazione in cui i campi di un database di produzione vengono cifrati e sottoposti a backup. Per quanto riguarda il backup, i campi del database sono stati sottoposti a backup con lo stato desiderato e li ripristinerebbero con lo stesso stato non in uso. Lo stesso vale per lo storage non strutturato. Un backup può eseguire il backup del malware e presupporre che il malware sia dati affidabili e ripristinarli e riproporlo nell'ambiente ripristinato senza considerare che l'integrità e la validità dei set di dati potrebbero essere stati compromessi. La resilienza informatica presuppone che prima di poter recuperare qualsiasi data set in una capacità di ripristino della produzione sicura, debba essere convalidata per l'integrità e la sicurezza prima di essere utilizzata per ripristinare i data store collegati ai sistemi di computazione in un ambiente di produzione Sala provvisoria.
Il tradizionale disaster recovery e la resilienza informatica sono complementari e devono essere entrambi contabilizzati nelle moderne architetture informatiche. Integrando i principi e i componenti del recupero da errori irreversibili tradizionale e della moderna resilienza informatica, le aziende possono garantire sia la disponibilità dei dati che la riservatezza e l'integrità dei dati. Le architetture moderne che affrontano la CIA sono architetture composte complementari. La resilienza informatica supera il tradizionale disaster recovery per ottenere la massima flessibilità relativa alla conservazione della CIA attraverso il pieno controllo sia degli obiettivi RPO che RTO dell'azienda.
Informazioni su Enclaves
Oracle consiglia di implementare VCN come parte di una topologia connessa a hub e spoke DRG che instrada attraverso un servizio firewall come il Firewall di rete OCI, per facilitare la connessione a rete zero-trust tra i vari vincoli. Un altro meccanismo per il quale è possibile rispettare l'identità Zero-Trust è l'uso di domini di Identity OCI separati per fornire un ampio accesso ai vari enclaves. Il diagramma dell'architettura di riferimento della cyber-resileince illustra un esempio pratico di come questa architettura funziona in pratica utilizzando il pattern OCI Personas. Tra questo pattern di identità Zero-Trust e il rigoroso controllo di un numero minimo di account amministratore della tenancy OCI Break-glass, la sicurezza correlata all'accesso può essere bloccata su una base strettamente "necessaria alla conoscenza" all'interno di una tenancy OCI.
Un enclave è rappresentato da un compartimento situato nella stessa area del carico di lavoro di produzione o in una seconda area. Nel diagramma dell'architettura di riferimento, ad esempio, gli enclave di backup e vault sono compartimenti all'interno dell'area 1 in cui viene eseguito il carico di lavoro di produzione. La regione 2 contiene una seconda enclave di vault insieme agli enclave Clean Room e Safe Production Restore, ognuno rappresentato dal suo compartimento primario. OCI Services Enclave è un enclave legato all'aria in cui risiedono i servizi di backup e recupero Oracle isolati dalla tenancy del cliente.
In un'enclave vengono contabilizzate le seguenti risorse:
- Oracle Cloud Infrastructure Object Storage
- Oracle Cloud Infrastructure Compute
- Oracle Database
- Oracle Cloud Infrastructure Networking
- Oracle Cloud Infrastructure File Storage
- Storage a blocchi che include Oracle Cloud Infrastructure Block Volumes
- Soluzioni per il controllo di integrità e malware
Di seguito sono riportati i diversi tipi di enclaves.
- Enclave di produzione: il carico di lavoro di produzione viene eseguito qui e la relativa struttura si basa su Distribuisci una zona di destinazione sicura che soddisfa la soluzione CIS Foundations Benchmark for Oracle Cloud collegata alla sezione Prima di iniziare. I compartimenti di backup e vault sono fondamentali per questa architettura.
- Casella di backup: il compartimento di backup contiene tutti i backup di oggetti, blocchi e storage di file non strutturati. Questo compartimento dispone di criteri IAM OCI restrittivi che controllano l'accesso e impediscono l'eliminazione dei backup.
- enclave di Production Vault: il compartimento di produzione contiene copie replicate dei backup di storage in cui tali copie vengono rese immutabili. I backup sono più protetti con criteri IAM OCI molto restrittivi derivati da un dominio di Identity separato che offrono uno spazio aereo amministrativo rispetto alle identità di produzione.
- Enclave vault area secondaria: contiene le repliche tra più aree dei backup dello storage del vault di produzione controllati dall'accesso con un altro dominio di Identity separato.
- Clean Room enclave: tutti i test di automazione del backup vengono eseguiti qui insieme all'ispezione dei dati non strutturati per malware e dati danneggiati. L'integrità dei dati e il rilevamento di malware per i database sono integrati nei servizi di backup e recupero Oracle. Inoltre, si trova dove i backup del database eseguiti dai servizi Oracle Backup and Recovery vengono attivati e testati per verificare l'integrità finale dei dati e la disponibilità operativa. Le copie valide note di tutti i backup dei dati vengono memorizzate in questo enclave in attesa di un evento di recupero.
- Combinazione per la produzione di camere sicure: un ambiente equivalente alla produzione può essere implementato utilizzando IaC e potenzialmente il servizio di recupero da errori irreversibili in tutto lo stack per il livello di applicazione e dove i backup validi noti sono impostati per il test e la disponibilità operativa.
Nota:
Non si tratta di un ambiente di recupero da errori irreversibili a freddo, ma di un ambiente in cui è possibile testare il recupero continuo, con conseguente creazione immediata di un nuovo ambiente di produzione utilizzabile quando l'ambiente di produzione è danneggiato da un attacco. - Servizi OCI: inclusi i servizi gestiti con air-gapped, tra cui Oracle Database Zero Data Loss Autonomous Recovery Service (ZDLRS) e Oracle Database Autonomous Recovery Service.
Di seguito viene illustrata l'architettura di riferimento per l'implementazione della resilienza informatica in OCI.
Suggerimenti per il backup e il vaulting
Durante l'implementazione, prendi in considerazione queste opzioni di backup e recupero. Quando si esaminano i backup, si desidera prendere in considerazione RPO. La protezione dell'infrastruttura di backup è inoltre di fondamentale importanza per facilitare la resilienza dell'infrastruttura e dei dati di backup.
Infrastruttura di backup
Controllo delle versioni degli oggetti e replica tra più aree
Il controllo delle versioni dell'oggetto deve essere abilitato se esistono più versioni di un oggetto con lo stesso nome e ogni versione del documento deve essere conservata per il controllo delle modifiche. Le regole di conservazione devono essere utilizzate quando esiste una sola versione di un oggetto, ad esempio un backup compresso con una data e un'ora specifiche, di natura univoca e non deve essere aggiornato.
Quando il controllo delle versioni degli oggetti è abilitato per un bucket, qualsiasi modifica apportata a un file quando viene caricato viene acquisita come singola versione distinta del documento che conserva le versioni precedenti a tempo indeterminato. I bucket di origine con controllo delle versioni dell'oggetto possono essere configurati per essere replicati con i bucket di destinazione in un'altra area. Tuttavia, le singole versioni del documento non vengono replicate e solo la versione più recente del documento viene replicata nell'area di destinazione.
Lock delle regole di conservazione e replica tra più aree
Le regole di conservazione e i lock delle regole di conservazione possono essere abilitati nei bucket di origine per garantire che il contenuto del bucket rimanga immutabile per un periodo di tempo come specificato nella regola di conservazione e che sia associato al blocco delle regole di conservazione a condizione che ne sia stato definito uno. La durata della regola di conservazione specifica il periodo di tempo durante il quale il file deve essere conservato. Il lock della regola di conservazione rende immutabile questo elemento bloccando il periodo di conservazione da qualsiasi tipo di modifica.
Nota:
Le regole di controllo delle versioni e di conservazione degli oggetti si escludono a vicenda per un determinato bucket. È possibile configurare i bucket con le regole di controllo delle versioni o di conservazione degli oggetti, ma non contemporaneamente.Utilizzare i seguenti controlli di backup come punto di partenza per il pilastro della resilienza informatica:
Storage degli oggetti OCI: in Storage degli oggetti OCI, un bucket immutabile è una posizione di storage gestita dalle regole di conservazione con limiti temporali che proteggono i dati da modifiche o eliminazioni durante un periodo di tempo specificato. L'abilitazione del controllo delle versioni degli oggetti dello storage del bucket è un altro modo per configurare l'immutabilità nello storage degli oggetti OCI.
Storage di file OCI: lo storage di file OCI ora supporta in modo nativo snapshot basati su criteri. È possibile creare copie point-in-time dei dati negli snapshot per proteggersi da eliminazioni e modifiche accidentali o involontarie e da un numero illimitato di snapshot. Puoi creare snapshot basati su criteri con la duplicazione e la replica coerente del file system per creare, replicare e gestire automaticamente gli snapshot in una posizione geografica diversa. È possibile creare copie del file system in base a uno snapshot basato su criteri per fornire una copia scrivibile separata dei dati sul lato di origine o di destinazione della replica.
Volumi di avvio e a blocchi OCI: è possibile utilizzare snapshot e repliche all'interno di OCI per facilitare i backup dei volumi di avvio e a blocchi.
Oracle Backup and Recovery Service: consente di esaminare e prendere in considerazione l'utilizzo dei servizi di backup nativi Oracle per:
- Dispositivi NVMe collegati
- Volumi a blocchi OCI
- Volumi di avvio OCI
- Memorizzazione degli oggetti OCI
- Storage di file OCI
- Sistemi di database OCI Bare Metal e virtual machine
- Oracle Autonomous Database
L'architettura OCI Cyber-Resilience rappresenta la gamma completa di funzionalità e best practice associate alle minacce all'integrità dei dati attraverso dati strutturati e non strutturati in OCI. Come tale, può essere schiacciante per determinare dove iniziare e come appare il viaggio.
Variazioni delle distribuzioni dell'architettura di rete/VCN in varie aree
Nell'architettura di riferimento, alcuni compartimenti sono rappresentati con associazioni VCN in una determinata area. In generale, i compartimenti sono costrutti a livello di tenancy, si estendono su più aree e possono esistere in ogni area della tenancy. L'architettura di riferimento Cyber-Resilience indica determinati VCN e le relative associazioni di compartimenti specifici di un'area geografica. Si tratta di un punto di partenza per il progetto. L'architetto di Cyber-Resilience per la tua tenancy ha la flessibilità di distribuire VCN per i vari vincoli di Cyber-Resilience in qualsiasi area geografica in base ai tuoi requisiti aziendali. Indipendentemente dall'area in cui vengono posizionate, verificare che i VCN siano raggi isolati di un'architettura di rete hub e spoke in una determinata area e siano controllati dall'accesso tramite un'appliance o un servizio firewall come OCI Network Firewall.
Suggerimenti per i controlli di recupero
Il processo di recupero può essere di natura chirurgica (un particolare volume a blocchi) o tutti questi includono in modo che più volumi a blocchi, backup dei database, snapshot di storage di file e repository di storage degli oggetti vengano orchestrati attraverso i punti di accesso dei vari enclave, come definito nell'architettura OCI Cyber-Resiliency. Questi enclave includono la produzione, i vault, la stanza pulita e la produzione sicura e possono estendersi su aree. Il processo di recupero è commisurato al processo di backup associato utilizzato per la risorsa.
Oracle Zero Data Loss Recovery Appliance: implementare backup incrementali per sempre utilizzando la strategia di recupero "backup per sempre" di ZDLRA. Ciò riduce al minimo l'elaborazione di produzione trasmettendo solo i dati modificati. L'appliance ZDLRA archivia i log di recupero. Eseguire il vault dei log di archivio in backup immutabili, ad esempio le appliance ZFS o nel cloud, allo storage degli oggetti OCI configurato per utilizzare il controllo delle versioni e/o i lock delle regole di conservazione degli oggetti.
Oracle Database Autonomous Recovery Service: configurare Oracle Database Autonomous Recovery Service per la tenancy creando gruppi e utenti per il servizio insieme a criteri configurati per consentire agli utenti di gestire e utilizzare il servizio rispettivamente in base alla funzione mansione. Configurare una subnet privata per il servizio di recupero, quindi rivedere i criteri di protezione per la conservazione dei backup del database.