コンプライアンス要件を満たす

データがFedRAMP以外のリージョン(たとえば、米国以外のデータ・センターやFedRAMP以外の認可クラウド・リージョン)から発生すると、いくつかのコンプライアンス上の課題が発生します。米国政府は、機密データを格納および転送する方法に関心を持ち、このデータを処理し、CSP間で移動する顧客として、データを保護する方法が、このデータの移動の各ステップに必要なコンプライアンス標準に対してエンド・ユーザー政府が期待するコンプライアンスに準拠していることを確認する必要があります。
コンプライアンスを確保するには、次の手順を実行します。
  • データの分類とコンプライアンスのレビュー

    データをOracle Government Cloudに転送する前に、機密性に基づいてデータを分類します。追加の保護およびコンプライアンス対策が必要な機密データまたは規制対象データを特定します。データ・ソースの徹底的なレビューを実施して、FedRAMP要件に準拠していることを確認します。

  • 暗号化およびデータ保護

    保存データおよび転送中のデータを暗号化して、データの機密性と整合性を維持します。強力な暗号化標準が遵守され、証明書が最新であることを確認します。

  • Oracle Government Cloud FastConnectによるコンプライアンス検証

    Oracle Government CloudおよびMegaportと協力して、接続に固有のコンプライアンス要件を確認します。Oracle FastConnectで義務付けられている追加のセキュリティ対策を理解します。

  • Megaportを介した接続の確立

    Megaportのサービスを活用して、Azure ExpressRouteとOracle FastConnectの間のセキュアで高パフォーマンスの接続を確立します。Megaportのドキュメントとガイドラインに従って、相互接続を設定します。

  • 監査と監視

    データの移動を追跡し、異常を特定するための包括的な監視および監査メカニズムを実装します。ログとアクセス制御を定期的に確認し、データの可視性とガバナンスを維持します。

  • セキュリティのベスト・プラクティス
    • Megaport上の仮想クロス・コネクト(VXC)を利用してトラフィックを分離し、データのプライバシーを確保します。
    • ファイアウォール・ルールとネットワーク・アクセス制御を実装して、不正アクセスを制限します。
    • 脅威の検出および対応メカニズムを有効にして、セキュリティ・リスクを軽減します。
    • セキュリティ・ポリシーと構成を定期的に更新して、コンプライアンス標準を最新の状態に保ちます。