Piano

Pianifica la tua architettura di resilienza informatica in base alle tue esigenze organizzative.
Nella tabella riportata di seguito vengono riepilogati i controlli critici consigliati da Oracle per l'implementazione di tutte le organizzazioni e una sequenza logica di passi per iniziare.
Sequenza Argomenti trattati
1

Abilita l'immutabilità e la perdita zero di dati dei database Oracle

IM-2: utilizzare il servizio di recupero per i database cloud Oracle.
2

Configurare i bucket immutabili e abilitare il principal IAM del privilegio minimo

IM-1: configurazione del bucket immutabile per i dati non strutturati.

ZT-1: bucket configurato in modo privato con autorizzazioni di sicurezza configurate solo per gli account di recupero specializzati IAM.
3

Abilitare il rilevamento delle minacce relative alle minacce alla resilienza informatica

TD-1: Cloud Guard

Verificare le regole del bucket (pubblico/privato) e il log del bucket.

4

Inizia a testare lo spostamento dei dati in bucket immutabili

IM-3: utilizzare lo script CLI OCI per copiare OCI FSS nello storage degli oggetti immutabile.

BR-1: eseguire il backup dell'immagine personalizzata OCI nel bucket immutabile.

Proteggi i database con Autonomous Recovery Service

Per abilitare la resilienza informatica per la tua tenancy, inizia con un progetto pilota di Oracle Database Zero Data Loss Autonomous Recovery Service. Eseguire il backup del progetto pilota e abilitare anche funzionalità a valore aggiunto, tra cui, a titolo esemplificativo, le serrature di conservazione. Se necessario, abilita la protezione dei dati in tempo reale con Autonomous Recovery Service. Quando la tua organizzazione dispone di runbook di successo per il Recovery Service, puoi implementare il pilot nel resto della tua flotta di database. Per i database esistenti, dovrai eseguire una revisione per confermare di soddisfare i requisiti di Autonomous Recovery Service. Autonomous Recovery Service utilizza l'endpoint privato OCI per comunicare con i database e la flotta di appliance di recupero in Oracle Services Network.

Avviare un progetto pilota per un nuovo database di sviluppo e test. Le domande di esempio includono, ma non sono limitate a:

  • Quali piattaforme di database e versioni software sono necessarie?
  • I database utilizzano OCI per DNS? In caso contrario, analizzare l'inoltro condizionale DNS.
  • È necessario aumentare i limiti OCI esistenti?
  • Le liste di sicurezza sono state abilitate per consentire ai database di connettersi a Autonomous Recovery Service?
  • Sono state abilitate tutte le istruzioni dei criteri IAM necessarie per autorizzare il servizio?

Il diagramma riportato di seguito mostra un esempio di subnet di recupero OCI che si connette a Oracle Database Zero Data Loss Autonomous Recovery Service:



Ora che i tuoi database sono protetti, concentrati sulla protezione dei dati non strutturati (boot, blocco, file system e così via) utilizzando i seguenti suggerimenti:

  • Creare una struttura di compartimento nidificata o creare una nuova tenancy OCI per fungere da enclave del vault o da enclave di ripristino sicuro.
  • Creare un bucket di storage degli oggetti, aggiungere regole di conservazione e bloccare le regole dopo aver eseguito il test dei criteri di conservazione.
  • Verificare che i criteri IAM limitino le appartenenze ai gruppi e forniscano solo l'accesso agli amministratori di backup o storage. Se necessario, è anche possibile utilizzare un dominio IAM diverso.
  • Assicurati che le zone di sicurezza di Oracle Cloud Guard e OCI garantiscano che il tuo bucket non possa essere reso pubblico e che nessuno possa disabilitare i tuoi servizi di backup e ripristino. Un criterio della zona di sicurezza vieta la creazione di bucket pubblici nello storage degli oggetti OCI. Ad esempio, puoi impostare un criterio di zona di sicurezza per impedire a chiunque di creare un bucket pubblico o modificare un bucket di storage esistente e renderlo pubblico.

Eseguire il backup in un vault immutabile

Implementa una soluzione per eseguire il backup dei dati nel bucket di vault immutabile. Sono incluse virtual machine, volumi di avvio, volumi a blocchi e dati che risiedono in condivisioni di archiviazione di file OCI, ove appropriato.


Sono disponibili strumenti open source e commerciali che consentono di replicare, sincronizzare e spostare i dati tra le piattaforme. Rivedere la sezione Lo strumento giusto per il job del blog sulla migrazione dei dati. Esistono diversi strumenti e tecniche per copiare i dati nel bucket del vault immutabile.

In un progetto pilota di resilienza informatica, è possibile distribuire un'architettura in cui è possibile utilizzare un server di orchestrazione che risiede in Immutable Vault. Il server di orchestrazione individua le risorse per il backup e invia i job di backup nel servizio OCI Queue. I nodi di lavoro ascoltano quindi i job di backup e avviano immediatamente l'elaborazione dei task. In questo modello, puoi copiare i dati dall'enclave di produzione e quindi caricare i dati nel bucket del vault immutabile.

Riepilogo dei controlli critici per dominio

Dopo aver implementato questi controlli, hai livelli aggiuntivi di protezione dagli attori delle minacce. Di seguito è riportato un riepilogo dei controlli obbligatori che tutte le organizzazioni devono provare a implementare:
Dominio Argomenti trattati
Immutabilità IM-1: configurazione del bucket immutabile per i dati non strutturati.

IM-2: uso del Recovery Service per i database cloud Oracle.

IM-3: se si utilizza Storage di file OCI, copiare Storage di file OCI nello storage degli oggetti immutabile.

Fiducia zero ZT-1: bucket configurato in modo privato con autorizzazioni di sicurezza configurate solo per gli account di recupero specializzati IAM. Utilizza OAG per determinare le autorizzazioni effettive per bucket non modificabili.
Backup e recupero BR-1: eseguire il backup dell'immagine personalizzata OCI nel bucket immutabile.
Rilevamento delle minacce TD-1: regole del bucket Cloud Guard (pubblico/privato). Log del bucket. Regola rilevatore di minacce abilitata.