ネットワーク・セキュリティ

Oracle Cloud Infrastructure Networkingサービスは、仮想クラウド・ネットワーク(vcn)およびサブネットのプロビジョニングをサポートしており、これを使用してネットワーク・レベルでクラウド内のリソースを分離できます。

Vcnは、インターネット接続用に構成することも、Oracle Cloud Infrastructure FastConnect回路またはIPSec VPN接続を使用してオンプレミス・データ・センターに接続することもできます。双方向のステートフルおよびステートレスなファイアウォール・ルール、通信ゲートウェイを使用して、作成したネットワークとの間のトラフィックのフローを制御できます。VCNに指定されたファイアウォールとアクセス制御リスト(acl)は、ネットワーク・トポロジおよび制御プレーン全体に伝播され、複数層の不要な実装が実現します。Oracle Cloud Infrastructureにおけるネットワークの詳細は、ネットワークの概要を参照してください。

次のアーキテクチャは、ネットワーク境界を保護するためのサブネット、ルート表、セキュリティ・リストの使用方法を示しています。



このアーキテクチャは、セキュリティ・リストを使用して仮想ファイアウォール実装を表示します。セキュリティ・リストに指定するルールは、セキュリティ・リストをアタッチするサブネット内のすべてのVnicに適用されます。ファイアウォールをさらに詳細なレベルで必要とする場合は、ネットワーク・セキュリティ・グループ(Ng)を使用します。NSGのルールは、指定したvnicにのみ適用されます。Oracleでは、ワークロードのセキュリティ要件からサブネット・アーキテクチャを分離できるため、nsgを使用することをお薦めします。

次の例では、セキュリティ・リストとNgを比較しています。



次のチェックリストを使用して、ネットワーク境界を保護します。

完了? セキュリティ制御と推奨事項
チェック・ボックス VCNをプライベート・サブネットおよびパブリック・サブネットにパーティション化します。
チェック・ボックス インスタンスへのアクセスを制御するファイアウォール・ルールを定義します。
チェック・ボックス ネットワーク接続用の仮想ルーターを作成および構成します。
チェック・ボックス ネットワーク・リソースの管理を許可されるグループにのみネットワーク・リソースへのアクセスを制限するには、IAMポリシーを使用します。
チェック・ボックス ネットワーク・アクセスを制御するには、VCNの層サブネット戦略を使用します。ロード・バランサには非軍規模ゾーン(DMZ)サブネットを使用し、外部からアクセス可能なホスト(Webサーバーなど)用のパブリック・サブネットと、データベースなどの内部ホスト用のプライベート・サブネットを使用します。
チェック・ボックス NATゲートウェイは、プライベートなコンピュート・インスタンスからインターネットに接続するために使用します。
チェック・ボックス Oracle Services Networkへの接続にサービス・ゲートウェイを使用します。
チェック・ボックス VCN内でのアクセス、インターネットとの通信、ピアリング・ゲートウェイ経由での他のvcnへのアクセス、およびIPSec VPNやFastConnectを介したオンプレミス・ネットワークへのアクセスに対しては、詳細なセキュリティ・ルールを使用します。
チェック・ボックス 侵入検出および保護システム(IDS/IPS)を設定します。
チェック・ボックス 高可用性およびトランスポート・レイヤー・セキュリティ(TLS)のためのロード・バランサを作成および構成します。
チェック・ボックス Webアプリケーション・ファイアウォール(WAF)を使用します。
チェック・ボックス DNSゾーンおよびマッピングを作成します。ロード・バランサにおける重要なセキュリティの考慮事項は、顧客のTLS証明書を使用して顧客のVCNへのTLS接続を構成することです。
チェック・ボックス 外部クラウド接続のセキュリティのベスト・プラクティスに従います。

次の図に、Oracle Cloud Infrastructureとのネットワーク接続性オプションを示します。