Soddisfa i requisiti di conformità

Quando i dati provengono da un'area non FedRAMP (ad esempio, data center al di fuori degli Stati Uniti o aree cloud autorizzate non FedRAMP), si verificano diverse problematiche di conformità. Il governo degli Stati Uniti si preoccupa dei metodi di archiviazione e trasporto dei dati sensibili e, in qualità di cliente che gestisce questi dati e si sposta tra i CSP, è necessario assicurarsi che i metodi di protezione dei dati soddisfino la conformità che il governo dell'utente finale si aspetta rispetto agli standard di conformità richiesti per ogni fase dello spostamento di questi dati.
Per garantire la conformità, effettuare le operazioni riportate di seguito.
  • Classificazione dei dati e revisione della conformità

    Prima di trasferire i dati a Oracle Government Cloud, classificarli in base alla riservatezza. Identificare i dati sensibili o regolamentati che richiedono ulteriori misure di protezione e conformità. Effettuare una revisione approfondita delle origini dati per garantire la conformità ai requisiti di FedRAMP.

  • Cifratura e protezione dei dati

    Cifra i dati in archivio e in transito per garantirne la riservatezza e l'integrità. Verificare che vengano seguiti standard di cifratura efficaci e che i certificati siano aggiornati.

  • Convalida della conformità con Oracle Government Cloud FastConnect

    Collabora con Oracle Government Cloud e Megaport per verificare i requisiti di conformità specifici della connessione. Comprendi tutte le misure di sicurezza aggiuntive previste da Oracle FastConnect.

  • Stabilire la connettività tramite Megaport

    Sfrutta i servizi di Megaport per stabilire una connessione sicura e ad alte prestazioni tra Azure ExpressRoute e Oracle FastConnect. Seguire la documentazione e le linee guida di Megaport per impostare l'interconnessione.

  • Audit e monitoraggio

    Implementa meccanismi completi di monitoraggio e audit per tenere traccia dello spostamento dei dati e identificare eventuali anomalie. Esamina regolarmente i log e i controlli degli accessi per mantenere la visibilità e la governance dei dati.

  • Procedure ottimali di sicurezza
    • Utilizza i VXC (Virtual Cross Connects) su Megaport per separare il traffico e garantire la privacy dei dati.
    • Implementare le regole del firewall e i controlli dell'accesso alla rete per limitare l'accesso non autorizzato.
    • Abilita i meccanismi di rilevamento e risposta delle minacce per mitigare i rischi per la sicurezza.
    • Aggiorna regolarmente i criteri e le configurazioni di sicurezza per rimanere aggiornati sugli standard di conformità.