Guia de Segurança dos Sistemas Oracle Exadata Database Service on Cloud@Customer

Este guia descreve a segurança de um sistema Oracle Exadata Database Service on Cloud@Customer. Ele inclui informações sobre as melhores práticas para proteger o sistema Oracle Exadata Database Service on Cloud@Customer.

Configurações de Segurança e Recursos Padrão Ativados

Responsabilidades

O Exadata Cloud@Customer é gerenciado em conjunto pelo cliente e pela Oracle. A implantação do Exadata Cloud@Customer é dividida em duas áreas principais de responsabilidades:
  • Serviços acessíveis ao cliente:
    Componentes que o cliente pode acessar como parte de sua assinatura do Exadata Cloud@Customer:
    • Máquinas virtuais (VMs) acessíveis ao cliente
    • Serviços de banco de dados acessíveis ao cliente
  • Infraestrutura gerenciada pela Oracle:
    • Unidades de Distribuição de Energia (PDU)
    • Switches de gerenciamento fora da banda (OOB) » switches InfiniBand
    • Exadata Storage Servers
    • Servidores físicos de banco de dados Exadata

Os clientes controlam e monitoram o acesso aos serviços do cliente, incluindo o acesso da rede a suas VMs (por meio de VLANs e firewalls de camada 2 implementados na VM do cliente), autenticação para acessar a VM e autenticação para acessar bancos de dados em execução nas VMs. A Oracle controla e monitora o acesso aos componentes de infraestrutura gerenciados pela Oracle. A equipe da Oracle não está autorizada a acessar os serviços do cliente, incluindo VMs e bancos de dados.

Os clientes acessam os Oracle Databases em execução no Exadata Cloud@Customer por meio de uma conexão de camada 2 (VLAN com tag) do equipamento do cliente para os bancos de dados em execução na VM do cliente usando métodos de conexão padrão do Oracle Database, como Oracle Net na porta 1521. Os clientes acessam a VM que executa os Bancos de Dados Oracle por meio de métodos Oracle Linux padrão, como SSH baseado em token na porta 22.

Princípios Orientadores Seguidos para Padrões de Configuração de Segurança

  • Defesa em profundidade

    O Exadata Cloud@Customer oferece vários controles para garantir confidencialidade, integridade e responsabilidade em todo o serviço.

    Em primeiro lugar, o Exadata Cloud@Customer foi criado com base na imagem do sistema operacional fortalecida que o Exadata Database Machine fornece. Para obter mais informações, consulte Visão Geral da Segurança do Oracle Exadata Database Machine. Isso protege o ambiente operacional principal, restringindo a imagem de instalação apenas aos pacotes de software necessários, desativando serviços desnecessários e implementando parâmetros de configuração seguros em todo o sistema.

    Além de herdar toda a força da plataforma madura do Exadata Database Machine, como o Exadata Cloud@Customer provisiona os sistemas para os clientes, opções adicionais de configuração padrão segura são implementadas nas instâncias de serviço. Por exemplo, todos os tablespaces de banco de dados exigem criptografia transparente de dados (TDE), imposição de senha forte para usuários iniciais e superusuários do banco de dados e regras aprimoradas de auditoria e evento.

    O Exadata Cloud@Customer também constitui uma implantação e um serviço completos; por isso, é submetido a auditorias externas padrão do setor, como PCI, HIPPA e ISO27001. Esses requisitos de auditoria externa impõem recursos adicionais de serviço de valor agregado, como verificação de vírus, alerta automatizado para alterações inesperadas no sistema e verificações diárias de vulnerabilidade em todos os sistemas de infraestrutura gerenciada pela Oracle na frota.

  • Privilégio Mínimo

    Para garantir que os processos tenham apenas acesso aos privilégios necessários, os Padrões de Codificação Segura da Oracle exigem o paradigma do privilégio mínimo.

    Cada processo e daemon devem ser executados como usuário normal e sem privilégios, a menos que possa provar um requisito para um nível mais alto de privilégio. Isso ajuda a conter qualquer problema ou vulnerabilidade imprevisto no espaço de usuário sem privilégios e a não comprometer todo o sistema.

    Esse princípio também se aplica aos membros das equipes de operações da Oracle que usam contas nomeadas individuais para acessar a infraestrutura do Oracle Exadata Cloud@Customer para manutenção ou solução de problemas. Somente quando necessário, eles usarão o acesso auditado a níveis mais altos de privilégio para resolver um problema. A maioria dos problemas é resolvida por meio da automação. Por isso, também empregamos o privilégio mínimo, não permitindo que operadores humanos acessem um sistema, a menos que a automação não o resolva.

  • Auditoria e Responsabilidade

    Quando necessário, o acesso ao sistema é permitido, mas todos os acessos e ações são registrados e rastreados para prestação de contas.

    Isso garante que a Oracle e os clientes saibam o que foi feito no sistema e quando ocorreu. Esses fatos não apenas garantem que continuemos em conformidade com as necessidades de relatórios de auditorias externas, mas também podem ajudar a fazer a correspondência de algumas alterações com uma mudança de comportamento percebida no aplicativo.

    Os recursos de auditoria são fornecidos em todos os componentes da infraestrutura para garantir que todas as ações sejam capturadas. Os clientes também podem configurar a auditoria de seus bancos de dados e VMs Convidadas e podem optar por integrá-los com outros sistemas de auditoria da empresa.

  • Automatizando as Operações na Nuvem

    Eliminando as operações manuais exigidas para provisionar, aplicar patch, manter, solucionar problemas e configurar sistemas, a oportunidade de erro é reduzida e uma configuração segura é garantida.

    O serviço foi projetado para ser seguro e, automatizando todas as tarefas de provisionamento, configuração e a maioria das outras tarefas operacionais, é possível evitar configurações perdidas e garantir que todos os caminhos necessários para o sistema sejam fechados corretamente.

Recursos de Segurança

  • Imagem Aprimorada do Sistema Operacional
    • Instalação de pacote mínimo:

      Somente os pacotes necessários para executar um sistema eficiente são instalados. Ao instalar um conjunto menor de pacotes, a superfície de ataque do sistema operacional é reduzida e o sistema permanece mais seguro.

    • Configuração segura:

      Muitos parâmetros de configuração não padrão são definidos durante a instalação para aprimorar a postura de segurança do sistema e de seu conteúdo. Por exemplo, o SSH é configurado para detectar apenas determinadas interfaces de rede, o sendmail é configurado para só aceitar conexões de host local e muitas outras restrições semelhantes são implementadas durante a instalação.

    • Execute apenas os serviços necessários:

      Todos os serviços que podem ser instalados no sistema, mas não são necessários para a operação normal por padrão, são desativados. Por exemplo, embora o NFS seja um serviço frequentemente configurado pelos clientes para vários fins de aplicativo, ele é desativado por padrão, pois não é necessário nas operações normais do banco de dados. Os clientes podem optar por configurar os serviços de acordo com suas necessidades.

  • Superfície de Ataque Minimizada

    Como parte da imagem protegida, a superfície de ataque é reduzida com a desativação de serviços.

  • Recursos de Segurança Adicionais Ativados (senhas do grub, inicialização segura)
    • Aproveitando os recursos de imagem do Exadata, o Exadata Cloud@Customer utiliza os recursos integrados na imagem base, como senhas do grub e inicialização segura, além de muitos outros.
    • Por meio da personalização, os clientes poderão aprimorar ainda mais sua postura de segurança com configurações adicionais detalhadas posteriormente neste capítulo.
  • Métodos de Acesso Seguro
    • Acessar servidores de banco de dados por meio do SSH usando cifragens criptográficas fortes. As cifragens fracas são desativadas por padrão.
    • Acessar bancos de dados por meio de conexões do Oracle Net criptografadas. Por padrão, nossos serviços estão disponíveis com o uso de canais criptografados e um cliente Oracle Net configurado padrão usará sessões criptografadas.
    • Acessar diagnósticos por meio da interface Web (https) do Exadata MS.
  • Auditoria e Registro em Log

    Por padrão, a auditoria é ativada para operações administrativas e os registros de auditoria são comunicados aos sistemas internos do OCI para revisão automatizada e alerta quando necessário.

  • Considerações sobre o Tempo de Implantação
    • Conteúdo de download e confidencialidade do arquivo da wallet: O download do arquivo da wallet obtido por um cliente para permitir que a implantação ocorra contém informações confidenciais e deve ser tratado corretamente para garantir que o conteúdo seja protegido. O conteúdo do download do arquivo da wallet não é necessário após a conclusão da implantação; portanto, deverá ser destruído para garantir que não ocorra vazamento de informações.
    • Control Plane Server (CPS):
      • Os requisitos de implantação do CPS incluem permitir acesso HTTPS de saída para que o CPS possa estabelecer conexão com a Oracle e permitir administração, monitoramento e manutenção remotos. Encontre mais detalhes no Guia de Implantação.
      • As responsabilidades do cliente incluem oferecer segurança física ao equipamento Exadata Cloud@Customer no data center. Enquanto o Exadata Cloud@Customer emprega muitos recursos de segurança de software, o comprometimento físico do servidor deve ser tratado pela segurança física do cliente para garantir a segurança do conteúdo dos servidores.

Usuários Fixos Padrão da VM Convidada

Várias contas de usuário gerenciam regularmente os componentes do Oracle Exadata Cloud@Customer. Em todas as máquinas do Exadata Cloud@Customer, a Oracle usa e recomenda somente log-in baseado em SSH. Nenhum usuário ou processo Oracle usa sistema de autenticação baseado em senha.

Veja a seguir os diferentes tipos de usuários criados por padrão.

  • Usuários Padrão: Nenhum Privilégio de Log-on

    Essa é uma lista de usuários padrão do sistema operacional, com alguns usuários especializados, como exawatch e dbmsvc. Esses usuários não devem ser alterados. Esses usuários não podem fazer log-in no sistema porque todos estão definidos como /bin/false.

    • exawatch:

      O usuário exawatch é responsável por coletar e arquivar estatísticas do sistema nos servidores de banco de dados e nos servidores de armazenamento.

    • dbmsvc:

      O usuário é utilizado para o Servidor de Gerenciamento do serviço de nó de banco de dados no Sistema Oracle Exadata.

    NOLOGIN Users
    bin:x:1:1:bin:/bin:/bin/false
    daemon:x:2:2:daemon:/sbin:/bin/false
    adm:x:3:4:adm:/dev/null:/bin/false
    mail:x:8:12:mail:/var/spool/mail:/bin/false
    nobody:x:99:99:Nobody:/:/bin/false
    systemd-network:x:192:192:systemd Network Management:/:/bin/false
    dbus:x:81:81:System message bus:/:/bin/false
    rpm:x:37:37::/var/lib/rpm:/bin/false
    sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/bin/false
    rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/bin/false
    nscd:x:28:28:NSCD Daemon:/:/bin/false
    saslauth:x:999:76:Saslauthd user:/run/saslauthd:/bin/false
    mailnull:x:47:47::/var/spool/mqueue:/bin/false
    smmsp:x:51:51::/var/spool/mqueue:/bin/false
    chrony:x:998:997::/var/lib/chrony:/bin/false
    rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/bin/false
    uucp:x:10:14:Uucp user:/var/spool/uucp:/bin/false
    nslcd:x:65:55:LDAP Client User:/:/bin/false
    tcpdump:x:72:72::/:/bin/false
    exawatch:x:1010:510::/:/bin/false
    sssd:x:997:508:User for sssd:/:/bin/false
    tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/bin/false
    dbmsvc:x:12137:11137::/home/dbmsvc:/bin/false
  • Usuários Padrão com Acesso de Shell Restrito

    Esses usuários são utilizados para realizar uma tarefa definida com um log-in de shell restrito. Esses usuários não devem ser alterados porque a tarefa definida falhará caso eles sejam alterados ou excluídos.

    dbmmonitor: O usuário dbmmonitor é utilizado para o Utilitário DBMCLI. Para obter mais informações, consulte Usando o Utilitário DBMCLI.

    Usuários de Shell Restrito
    dbmmonitor:x:2003:2003::/home/dbmmonitor:/bin/rbash
  • Usuários Padrão com permissões de Log-in

    Esses usuários privilegiados são utilizados para realizar a maioria das tarefas do sistema. Eles nunca devem ser alterados ou excluídos uma vez que isso teria impacto significativo no sistema em execução.

    As chaves SSH são usadas para log-in pela equipe do cliente e automação da nuvem.

    As chaves SSH adicionadas pelo cliente podem ser adicionadas pelo método UpdateVmCluster ou pelos clientes acessando diretamente a VM do cliente e gerenciando chaves SSH dentro da VM do cliente. Os clientes são responsáveis por adicionar comentários às chaves para torná-las identificáveis. Quando um cliente adiciona a chave SSH pelo método UpdateVmCluster, a chave só é adicionada ao arquivo authorized_keys do usuário opc.

    As chaves de automação da nuvem são temporárias, específicas de uma determinada tarefa de automação da nuvem, por exemplo, redimensionamento da Memória do Cluster de VMs, e exclusivas. As chaves de acesso de automação da nuvem podem ser identificadas pelos seguintes comentários: OEDA_PUB, EXACLOUD_KEY, ControlPlane. As chaves de automação da nuvem são removidas após a conclusão da tarefa de automação da nuvem, de modo que os arquivos authorized_keys das contas root, opc, oracle e grid só devem conter chaves de automação da nuvem enquanto as ações de automação da nuvem estão em execução.

    Usuários Privilegiados
    root:x:0:0:root:/root:/bin/bash
    oracle:x:1001:1001::/home/oracle:/bin/bash
    grid:x:1000:1001::/home/grid:/bin/bash
    opc:x:2000:2000::/home/opc:/bin/bash
    dbmadmin:x:2002:2002::/home/dbmadmin:/bin/bash
    • root: Requisito do Linux, usado com moderação para executar comandos privilegiados locais. root também é usado em alguns processos como Oracle Trace File Analyzer Agent e ExaWatcher.
    • grid: Possui a instalação do software Oracle Grid Infrastructure e executa os processos do Grid Infastructure.
    • oracle: Possui a instalação do software de banco de dados Oracle e executa os processos do Oracle Database.
    • opc:
      • Usado pela automação do Oracle Cloud para tarefas de automação.
      • Tem a capacidade de executar determinados comandos privilegiados sem autenticação adicional (para suportar funções de automação).
      • Executa o agente local, também conhecido como "Agente do DCS" que executa operações do ciclo de vida do software Oracle Database e Oracle Grid Infastructure (aplicar patch, criar banco de dados etc.).
    • dbmadmin:
      • O usuário dbmadmin é usado para o utilitário DBMCLI (Database Machine Command-Line Interface) do Oracle Exadata.
      • O usuário dbmadmin deve ser utilizado para executar todos os serviços no servidor de banco de dados. Para obter mais informações, consulte Usando o Utilitário DBMCLI.

Grupos Fixos Padrão da VM Guest

Os grupos a seguir são criados por padrão na máquina virtual convidada.

Oracle Linux 7
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
ssh_keys:x:998:
sshd:x:74:
rpm:x:37:
rpc:x:32:
unbound:x:997:
nscd:x:28:
tss:x:59:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
chrony:x:996:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
uucp:x:14:
tcpdump:x:72:
exawatch:x:510:
cgred:x:509:
fuse:x:508:
screen:x:84:
sssd:x:507:
printadmin:x:506:
docker:x:505:
dbmsvc:x:2001:
dbmadmin:x:2002:
dbmmonitor:x:2003:
dbmusers:x:2004:
floppy:x:19:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
Oracle Linux 8
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
users:x:100:
nobody:x:2001:
utmp:x:22:
utempter:x:35:
dbus:x:81:
input:x:999:
kvm:x:36:
render:x:998:
systemd-journal:x:190:
systemd-coredump:x:997:
systemd-resolve:x:193:
tss:x:59:
ssh_keys:x:996:
sshd:x:74:
unbound:x:995:
nscd:x:28:
rpc:x:32:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
chrony:x:994:
tcpdump:x:72:
cgred:x:993:
fapolicyd:x:992:
printadmin:x:991:
polkitd:x:990:
sssd:x:989:
rpm:x:37:
screen:x:84:
dnsmasq:x:988:
exawatch:x:510:
dbmsvc:x:2002:
dbmadmin:x:2003:
dbmmonitor:x:2004:
dbmusers:x:2005:
uucp:x:14:
floppy:x:19:
mausers:x:2006:
secscan:x:1009:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:

Definições de Segurança Padrão da VM Convidada

Além de todos os recursos do Exadata explicados em Recursos de Segurança do Oracle Exadata Database Machine, as definições de segurança a seguir também são aplicáveis.

  • Implantação personalizada de banco de dados com parâmetros não padrão.
    O comando host_access_control deve configurar as definições de segurança do Exadata:
    • Implementando políticas de complexidade e validade de senhas.
    • Definindo políticas de timeout de sessão e bloqueio de conta.
    • Restringindo o acesso raiz remoto.
    • Restringindo o acesso da rede a determinadas contas.
    • Implementando banner de advertência de log-in.
  • account-disable: Desativa uma conta de usuário quando determinadas condições configuradas são atendidas.
  • pam-auth: Várias definições de PAM para alterações e autenticação de senha.
  • rootssh: Ajusta o valor PermitRootLogin em /etc/ssh/sshd_config, que permite ou nega que o usuário root faça log-in por meio do SSH..
    • Por padrão, PermitRootLogin é definido como without-password.
    • É recomendável deixar essa definição para permitir que o subconjunto de automação da nuvem que usa esse caminho de acesso (por exemplo, aplicação de patch no Sistema Operacional da VM do cliente) funcione. A definição de PermitRootLogin como no desativará esse subconjunto de funcionalidades de automação da nuvem.
  • session-limit: Define o parâmetro * hard maxlogins em /etc/security/limits.conf, que é o número máximo de logins para todos os usuários. Esse limite não se aplica a um usuário com uid=0.

    O padrão é * hard maxlogins 10, sendo este o valor seguro recomendado.

  • ssh-macs: Especifica os algoritmos MAC (Message Authentication Code) disponíveis.
    • O algoritmo MAC é usado no protocolo versão 2 para proteção de integridade de dados.
    • O padrão é hmac-sha1, hmac-sha2-256, hmac-sha2-512 para servidor e cliente.
    • Valores recomendados seguros: hmac-sha2-256, hmac-sha2-512 para servidor e cliente.
  • password-aging: Define ou exibe o vencimento da senha atual para contas de usuário interativo.
    • -M: Número máximo de dias que uma senha pode ser usada.
    • -m: Número mínimo de dias permitido entre alterações de senha.
    • -W: Número de dias em que a advertência é fornecida antes de uma senha expirar.
    • O padrão é -M 99999, -m 0, -W 7
    • --strict_compliance_only -M 60, -m 1, -W 7
    • Valores recomendados seguros: -M 60, -m 1, -W 7

Processos Padrão da VM Convidada

  • Agente da VM Convidada do Exadata Cloud@Customer: Agente da nuvem para tratar as operações do ciclo de vida do banco de dados
    • É executado como usuário opc.
    • A tabela de processos mostra a execução como processo Java com nomes jar, dbcs-agent-VersionNumber-SNAPSHOT.jar e dbcs-admin-VersionNumver-SNAPSHOT.jar.
  • Agente do Oracle Trace File Analyzer: O Oracle Trace File Analyzer (TFA) fornece várias ferramentas de diagnóstico em um único pacote, facilitando reunir informações de diagnóstico sobre o Oracle Database e o Oracle Clusterware, que por sua vez ajuda a resolver problemas ao tratar com o Suporte Técnico da Oracle.
    • É executado como usuário root.
    • É executado como daemon initd, /etc/init.d/init.tfa.
    • As tabelas de processos mostram um aplicativo Java, oracle.rat.tfa.TFAMain.
  • ExaWatcher:

    • É executado como usuários root e exawatch.
    • É executado como script backgroud, ExaWatcher.sh e todo o seu processo secundário executado como processo Perl.
    • A tabela de processos é mostrada como vários aplicativos Perl.
  • Oracle Database e Oracle Grid Infrastructure (Oracle Clusterware):
    • Executado como usuários dbmsvc e grid.
    • A tabela de processos mostra os seguintes aplicativos:
      • oraagent.bin, apx_* e ams_* como usuário grid.
      • Aplicativos dbrsMain e Java, derbyclient.jar e weblogic.Server como usuário oracle.
  • Servidor de Gerenciamento (MS): Parte do software de imagem do Exadata para gerenciar e monitorar as funções de imagem.
    • É executado como usuário dbmadmin.
    • A tabela de processos mostra a execução como processo Java.

Segurança da Rede da VM Convidada

Tabela 7-27 Matriz de Portas Padrão para Serviços de VM Convidada

Tipo de interface Nome da interface Porta Processo em execução

Ponte sobre VLAN cliente

bondeth0

22

sshd

1521

Opcionalmente, os clientes podem designar uma porta de listener de SCAN (TCP/IP) na faixa entre 1024 e 8999. O padrão é 1521.

Listener do Oracle TNS

5000

Oracle Trace File Analyzer Collector

7879

Servidor de Gerenciamento Jetty

bondeth0:1

1521

Opcionalmente, os clientes podem designar uma porta de listener de SCAN (TCP/IP) na faixa entre 1024 e 8999. O padrão é 1521.

Listener do Oracle TNS

bondeth0:2

1521

Opcionalmente, os clientes podem designar uma porta de listener de SCAN (TCP/IP) na faixa entre 1024 e 8999. O padrão é 1521.

Listener do Oracle TNS

Ponte sobre VLAN de backup

bondeth1

7879

Servidor de Gerenciamento Jetty

O Oracle Clusterware em execução em cada nó do cluster se comunica por meio dessas interfaces.

clib0/clre0

1525

Listener do Oracle TNS

3260

Sinologia DSM iSCSI

5054

Comunicação do Oracle Grid Interprocess

7879

Servidor de Gerenciamento Jetty

Porta Dinâmica: 9000-65500

As portas são controladas pela faixa temporária configurada no sistema operacional e são dinâmicas.

Serviço de Monitoramento do Sistema (osysmond)

Porta Dinâmica: 9000-65500

As portas são controladas pela faixa temporária configurada no sistema operacional e são dinâmicas.

Serviço de Logger do Cluster (ologgerd)

clib1/clre1

5054

Comunicação do Oracle Grid Interprocess

7879

Servidor de Gerenciamento Jetty

Os nós de cluster usam essas interfaces para acessar células de armazenamento (discos do ASM).

No entanto, as portas/IP 7060/7070 anexadas às interfaces de armazenamento são usadas para acessar o agente DBCS pelo servidor de Plano de Controle.

stib0/stre0

7060

dbcs-admin

7070

dbcs-agent

stib1/stre1

7060

dbcs-admin

7070

dbcs-agent

Servidor de Plano de Controle para domU

eth0

22

sshd

Loopback

lo

22

sshd

2016

Oracle Grid Infrastructure

6100

Oracle Notification Service (ONS), parte do Oracle Grid Infrastructure

7879

Servidor de Gerenciamento Jetty

Porta Dinâmica 9000-65500

Oracle Trace File Analyzer

Observação

O listener do TNS abre portas dinâmicas após o contato inicial para portas conhecidas (1521, 1525).

Regras padrão do iptables para a VM Convidada:

As iptables padrão são configuradas para ACEITAR conexões nas cadeias de entrada, encaminhamento e saída.
#iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Procedimentos Adicionais para Atualização da Postura de Segurança

Responsabilidades do Cliente

Tabela 7-28 Responsabilidades

  Oracle Cloud Platform Instâncias do Cliente/Tenant

Monitoramento

Oracle Cloud Ops

Cliente

Oracle Cloud Ops

Cliente

Infraestrutura, Control Plane, falhas de hardware, disponibilidade, capacidade

Forneça acesso à rede para suportar a coleta e o monitoramento de logs da infraestrutura Oracle

Disponibilidade da infraestrutura para dar suporte ao monitoramento do cliente dos serviços ao cliente

Monitoramento do sistema operacional do cliente, bancos de dados e aplicativos

Gerenciamento e Resolução de Incidentes

Gerenciamento e Remediação de Incidentes

Peças de reposição e despacho de campo

Assistência de diagnóstico no local, por exemplo, solução de problemas da rede

Suporte a quaisquer incidentes relacionados à plataforma subjacente

Gerenciamento e resolução de incidentes para aplicativos do cliente

Gerenciamento de Patch

Aplicação de patch proativa de hardware, pilha de controle IaaS/PaaS

Forneça acesso à rede para suportar a entrega de patches

Preparação de patches disponíveis, por exemplo, conjunto de patches do Oracle Database

Aplicação de patch das instâncias do tenant

Teste

Backup e Restauração

Backup e recuperação da infraestrutura e do Control Plane, recriar VMs do cliente

Forneça acesso de rede para dar suporte à entrega de automação na nuvem

Forneça VM em execução e acessível ao cliente

Snapshots/backup e recuperação de dados de IaaS e PaaS do cliente usando a capacidade nativa da Oracle ou de terceiros

Suporte da Nuvem

Resposta e resolução de SR relacionada a problemas de infraestrutura ou assinatura

Submeter SR por MOS Resposta e resolução de SR Submeter SR por meio do portal de Suporte

Ativando Recursos de Segurança Adicionais

Usando o Oracle Key Vault como Armazenamento de Chaves de TDE Externo para Bancos de Dados no Exadata Cloud@Customer

A Oracle dá suporte aos clientes que usam o Oracle Key Vault (OKV) como armazenamento de chaves externo para bancos de dados executados no Exadata Cloud@Customer. As instruções para migrar Chaves Principais de TDE para o OKV são publicadas no Documento 2823650.1 do My Oracle Support (Migração do TDE baseado em Arquivo para o OKV no Exadata Database Service on Cloud at Customer Gen2). A Oracle não suporta módulos de segurança de hardware (HSM) de terceiros com o Exadata Cloud@Customer.

Modificando Requisitos de Complexidade de Senha com host_access_control

Tabela 7-29 host_access_control password-aging

Opção Descrição

-s, --status

Exibe a expiração da senha atual do usuário.

-u USER, --user=USER

Um nome de usuário interativo válido.

--defaults

Define todos os valores de vencimento de senha com os padrões de fábrica do *Exadata para todos os usuários interativos.

--secdefaults

Define todos os valores de expiração de senha como Padrões seguros do **Exadata para todos os usuários interativos.

--policy

Define todos os valores de expiração de senha com a política de expiração, conforme definido pelo comando password-policy (ou /etc/login.defs) para todos os usuários interativos.

-M int, --maxdays=int

Número máximo de dias que uma senha pode ser usada. Entrada limitada de 1 a 99999.

-m int, --mindays=int

Número mínimo de dias permitido entre alterações de senha. Entrada limitada de 0 a 99999, 0 para a qualquer momento.

-W int, --warndays=int

Número de dias em que a advertência é fornecida antes de uma senha expirar. Entrada limitada de 0 a 99999.

host_access_control password-policy

--PASS_MAX_DAYS integer (60)*

--PASS_MIN_DAYS integer ( 1)*

--PASS_MIN_LEN integer ( 8)*

--PASS_WARN_AGE integer ( 7)*

--defaults

--status

Tabela 7-30 host_access_control pam-auth

Opções Descrição

-h, --help

Mostra essa mensagem de ajuda e sai.

-d DENY, --deny=DENY

Número de tentativas de log-in com falha antes que uma conta seja bloqueada. Entrada limitada de 1 a 10. (*O padrão da fábrica do Exadata é 5)

-l LOCK_TIME, --lock=LOCK_TIME

Número de segundos (inteiro) em que uma conta será bloqueada por causa de uma única tentativa de log-in com falha. Entrada limitada de 0 a 31557600 (um ano) (*O padrão de fábrica do Exadata é 600 (10m))

-p list, --passwdqc=list

FOR SYSTEMS RUNNING ON LESS THAN OL7

Conjunto de 5 valores separados por vírgulas: N0,N1,N2,N3,N4 definindo o tamanho mínimo permitido para diferentes tipos de senha/frases-senha. Cada número subsequente deve ser menor que o anterior. A palavra-chave "desativado" pode ser usada para não permitir senhas de um determinado tipo, independentemente do seu tamanho. (Consulte a man page pam_passwdqc para obter uma explicação).

As senhas devem usar três classes de caracteres. As classes de caracteres das senhas são dígitos, letras minúsculas, letras maiúsculas e outros caracteres. O tamanho mínimo da senha é 12 caracteres ao usar três classes de caracteres.

O tamanho mínimo da senha é 8 caracteres ao usar quatro classes de caracteres. ( *O padrão de fábrica do Exadata é 5,5,5,5) (**O padrão seguro do Exadata é desativado,desativado,16,12,8)

-q PWQUALITY, --pwquality=PWQUALITY

FOR SYSTEMS RUNNING ON OL7 AND GREATER

Inteiro, que varia de 6 a 40, definindo o tamanho mínimo permitido da senha. definido pelos padrões seguros do Exadata. Todas as classes serão obrigatórias para alterações de senha, bem como outras verificações aplicadas para tamanhos >7. Para tamanhos <8, os requisitos de classe não são usados.

(*O padrão da fábrica do Exadata é: minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4)

(**O padrão seguro do Exadata é: minlen=15 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4)

(Consulte a manpage pam_pwquality para obter detalhes)

-r REMEMBER, --remember=REMEMBER

As últimas n senhas a serem lembradas pelo histórico de alterações de senha. A faixa válida é um inteiro de 0 a 1000.

(*O padrão de fábrica do Exadata é 10)

--defaults

Define todos os valores de pam-auth com os padrões de fábrica do *Exadata.

--secdefaults

Define todos os valores de pam-auth com os padrões seguros do **Exadata.

-s, --status

Exibe as definições atuais de autenticação do PAM.

Implementando ou Atualizando a Configuração de firewall de iptables na VM Convidada

As regras de configuração e firewall de iptables são armazenadas em /etc/sysconfig/iptables.

man iptables : Para obter ajuda de iptables. Vários sites on-line também têm muitos tutoriais.

iptables --list : Para obter as regras atuais de iptables.

Consulte a seção anterior "Segurança da Rede da VM Convidada" para obter detalhes sobre quais portas podem ser necessárias na VM Convidada. Para configurar o firewall manualmente, crie comandos como o exemplo a seguir. Observe que é possível se bloquear do sistema bloqueando as portas pelas quais você conecta; por isso, é recomendável consultar um sistema de teste e envolver um administrador experiente de iptables, se possível.

  1. No prompt de comando, digite o comando apropriado para cada porta a ser aberta, por exemplo:
    # iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7002 -j ACCEPT
    
    # iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
  2. Salve a configuração de iptables.
    # service iptables save

Alterando senhas e Atualizando Chaves Autorizadas

Para alterar uma senha de usuário, o comando password é usado. As senhas devem ser alteradas 7 dias antes da data de expiração. As políticas de senha são descritas acima na seção de definições de segurança padrão.

Usuários e Senhas Padrão do Oracle Exadata - Consulte a nota https://support.oracle.com/epmos/faces/DocContentDisplay?id=1291766.1 do My Oracle Support. Outras contas não incluídas nessa nota estão listadas a seguir.

Tabela 7-31 Contas de Usuário

Nome do Usuário e Senha Tipo de Usuário Componente

opc - somente log-in baseado em chave

Usuário do sistema operacional Oracle Exadata Database Servers
exawatch (release 19.1.0 e mais recente) - nenhum privilégio de log-on Usuário do sistema operacional

Oracle Exadata Database Servers

Oracle Exadata Storage Servers

SYS/We1come$ Usuário do Oracle Database Oracle Exadata Database Servers
SYSTEM/We1come$ Usuário do Oracle Database Oracle Exadata Database Servers

MSUser

O Servidor de Gerenciamento (MS) usa essa conta para gerenciar o ILOM e redefini-lo se detectar uma suspensão.

A senha MSUser não é persistente em nenhum lugar. Cada vez que o MS é iniciado, ele exclui a conta MSUser anterior e a recria com uma senha gerada aleatoriamente.

Não modifique essa conta. Esta conta só deve ser usada pelo MS.

Usuário do ILOM

ILOMs do servidor de banco de dados

ILOMs do Oracle Exadata Storage Server

Preste Atenção em quais Ações Podem Afetar os Logins Relacionados a Serviços para Automação na Nuvem

Por exemplo, os procedimentos incluirão garantir que as chaves autorizadas usadas para ações de automação na nuvem permaneçam intactas.

Para obter mais informações sobre controles de acesso de Rede Física, incluindo diretrizes para o Oracle Cloud Automation, consulte Controles de Segurança do Oracle Gen2 Exadata Cloud@Customer.

O acesso do Oracle Cloud Automation à VM do cliente é controlado por SSH baseado em token. As chaves públicas para acesso ao Oracle Cloud Automation são armazenadas nos arquivos de chaves autorizadas dos usuários oracle, opc e root da VM do cliente. As chaves privadas usadas pela automação são armazenadas e protegidas pelo software Oracle Cloud Automation em execução no hardware do Exadata Cloud@Customer que está no data center do cliente. Os controles do OCI Identity and Access Management (IAM) do cliente controlam se e como um cliente pode executar a funcionalidade do Oracle Cloud Automation em relação à VM e aos bancos de dados do cliente. O cliente pode controlar ainda mais o acesso por meio da rede de gerenciamento e das chaves do Oracle Cloud Automation bloqueando o acesso à rede (regras de firewall, desativando a interface de rede) e revogando as credenciais usadas pelo Oracle Cloud Automation (remova as chaves públicas dos arquivos de chaves autorizadas). O Oracle Cloud Automation Access pode ser temporariamente restaurado pelo cliente para permitir o subconjunto de funcionalidades necessárias para acessar a VM e os bancos de dados do cliente, como aplicação de patch no sistema operacional da VM do cliente. O Oracle Cloud Automation não precisa de acesso à rede da VM do cliente para executar o dimensionamento de OCPU e a funcionalidade de dimensionamento de OCPU funcionará normalmente quando os clientes bloquearem o acesso da rede do Oracle Cloud Automation à VM do cliente.

Configurar Canais Criptografados para Conectividade do Listener de Banco de Dados (Oracle Net)

Para obter mais informações, consulte Configurando a Criptografia da Rede Nativa e a Integridade de Dados do Oracle Database.