Protegendo o OCI GoldenGate
O Oracle Cloud Infrastructure GoldenGate fornece uma solução de replicação de dados segura e fácil de usar, de acordo com as melhores práticas de segurança líderes do setor.
Responsabilidades
Para usar o OCI GoldenGate com segurança, saiba mais sobre suas responsabilidades de segurança e conformidade.
Em geral, a Oracle fornece segurança de infraestrutura e operações na nuvem, como controles de acesso do operador de nuvem e aplicação de patch de segurança da infraestrutura. Você é responsável por configurar com segurança seus recursos de nuvem. A segurança na nuvem é uma responsabilidade compartilhada entre você e a Oracle.
A Oracle é responsável pelos seguintes requisitos de segurança:
- Segurança física: A Oracle é responsável por proteger a infraestrutura global que executa todos os serviços oferecidos no Oracle Cloud Infrastructure. Essa infraestrutura consiste em hardware, software, redes e equipamentos que executam os serviços do Oracle Cloud Infrastructure.
- Criptografia e confidencialidade: As chaves de criptografia e os segredos são armazenados em wallets e vaults para proteger seus dados e estabelecer conexão com recursos protegidos.
- Tráfego de rede: O acesso criptografado à Console de implantação GoldenGate do OCI só é ativado por SSL na porta 443. Por padrão, o acesso à console de implantação do OCI GoldenGate só está disponível em um ponto final privado do OCI na rede privada do cliente. É possível configurar pontos finais públicos permitindo acesso público criptografado à Console de Implantação do GoldenGate via SSL na porta 443.
Suas responsabilidades de segurança incluem:
- Controle de acesso: limite o máximo possível de privilégios. Os usuários só deverão receber o acesso necessário para executar o trabalho deles.
- Gerenciamento de contas da console da implantação GoldenGate do OCI: O acesso à console de implantação GoldenGate do OCI é gerenciado diretamente na console doOracle Cloud. Contas e permissões são gerenciadas diretamente na console de implantação do OCI GoldenGate. Saiba mais sobre usuários de implantação.
- Tráfego de redes: As conexões especificam a conectividade de redes com origens e destinos. Ao criar uma conexão, você pode configurar parâmetros de SSL para garantir que a conexão possa ser segura e criptografada. Saiba mais sobre conexões.
- Criptografia de rede: Por padrão, toda a conectividade de rede ao OCI GoldenGate é criptografada pelo SSL com certificados fornecidos pela Oracle. Verifique se o certificado ou as chaves de criptografia fornecidos são atuais e válidos.
- Auditoria de eventos de segurança: A Console de implantação GoldenGate do OCI registra eventos de segurança. Você pode acessar e revisar esse log usando o backup da implantação do OCI GoldenGate. Certifique-se de monitorar esse log regularmente. Saiba mais sobre backups de implantação.
- Aplicando Patches: Verifique se as implantações do OCI GoldenGate estão atualizadas. As atualizações são liberadas mensalmente e você deve fazer upgrade para o nível de patch de implantação mais recente o mais rápido possível para evitar vulnerabilidades. Saiba mais sobre implantações de patch.
- Auditoria de acesso remoto por meio do Balanceador de Carga ou do Bastion: Certifique-se de que a audição de qualquer acesso remoto que não esteja diretamente no OCI GoldenGate esteja ativada e configurada corretamente. Saiba mais.
Recomendações
- Crie usuários adicionais da console de implantação do OCI GoldenGate com atribuições diferentes de Segurança.
- Designe o acesso de privilégio mínimo necessário para grupos e usuários do serviço IAM aos tipos de recursos em
goldengate-family
. - Para minimizar a perda de dados de exclusões acidentais por um usuário não autorizado ou exclusões mal-intencionadas, a Oracle recomenda conceder as permissões
GOLDENGATE_DEPLOYMENT_DELETE
eGOLDENGATE_CONNECTION_DELETE
ao conjunto mínimo possível de grupos e usuários do serviço IAM. Só conceda essas permissões aos administradores de tenancies e compartimentos. - O OCI GoldenGate só precisa de acesso no nível
USE
para capturar dados de conexões.
Exemplos
Impedir a exclusão de implantações
Crie essa política para permitir que o grupo ggs-users
execute todas as ações nas implantações, exceto excluí-las:
Allow group ggs-users to manage goldengate-family in tenancy where request.permission!='GOLDENGATE_DEPLOYMENT_DELETE'
Consulte Políticas do Oracle Cloud Infrastructure GoldenGate para obter mais informações sobre a criação de políticas.