Arquitetura de Segurança

Proteja os ativos da sua organização com uma arquitetura de segurança que evite erros de configuração incorreta e implemente as melhores práticas de segurança obrigatórias.

Recomendamos que você entenda os fundamentos da segurança no Oracle Cloud Infrastructure e use essa abordagem como modelo ao desenvolver os próprios princípios orientadores da sua organização para fins de segurança. A abordagem de segurança do Oracle Cloud Infrastructure se baseia em sete pilares principais. Cada pilar tem várias soluções destinadas a maximizar a segurança e a conformidade da plataforma.

Pilar de Segurança do Oracle Cloud Infrastructure Descrição Exemplos de Soluções
Isolamento do cliente

Implante aplicativos e ativos de dados em um ambiente dedicado ao total isolamento de outros tenants e de equipes da Oracle.

No contexto da Cloud Adoption Framework, a arquitetura empresarial da sua organização deve definir como isolar dados e recursos do aplicativo.

  • Instâncias bare metal e de máquina virtual (VM)
  • Redes virtuais na nuvem (VCNs)
  • Oracle Cloud Infrastructure Identity and Access Management (IAM)
  • Compartimentos
Criptografia de dados Proteja os dados em repouso e em trânsito de uma maneira que permita atender aos seus requisitos de segurança e conformidade.
  • Criptografia padrão de armazenamento
  • Serviço Oracle Cloud Infrastructure Vault
  • Criptografia de banco de dados
Controles de segurança Reduza os riscos associados a ações maliciosas e acidentais de usuários, gerenciando o acesso a serviços e segregando responsabilidades operacionais.
  • Autenticação de usuário e autorização
  • Controladores de instâncias
  • Controle de segurança de rede
  • Oracle Cloud Infrastructure Web Application Firewall (WAF)
Visibilidade Reduza os riscos operacionais e de segurança ao auditar e monitorar ações por meio de análise abrangente de dados de log e segurança.
  • Logs de auditoria
  • Monitoramento e aplicação de regras baseados no broker de segurança de acesso à nuvem (CASB)
Nuvem híbrida segura Use ativos de segurança existentes, como contas de usuários, políticas e soluções de segurança de terceiros, ao acessar recursos na nuvem e proteger ativos de dados e aplicativos.
  • federação de identidades
  • Soluções de segurança de terceiros
  • VPN Site a Site
  • FastConnect
Alta disponibilidade Garanta um período de disponibilidade consistente para cargas de trabalho com data centers tolerantes a falhas, resilientes contra ataques à rede.
  • Domínios de disponibilidade e domínios de falha
  • Contratos de nível de serviço (SLAs)
Infraestrutura comprovadamente segura Use uma infraestrutura comprovadamente segura que implementa processos rigorosos e controles de segurança em todas as fases do desenvolvimento e da operação.
  • Operações de segurança
  • Certificação e atestado de conformidade
  • Teste de penetração e vulnerabilidade do cliente