Melhores Práticas de Segurança
Siga estas melhores práticas de segurança ao usar o Oracle Linux em um ambiente de nuvem.
Para obter mais informações, consulte Oracle Linux 10: Melhorando a Segurança do Sistema, Oracle Linux 9: Melhorando a Segurança do Sistema e Oracle Linux 8: Melhorando a Segurança do Sistema.
| 
 Melhores práticas  | 
 Descrição  | 
|---|---|
| 
 Minimize e proteja a pegada do software  | 
 Desinstale ou desative componentes, serviços e recursos que não são necessários ou usados em um ambiente de nuvem específico. Como opção, considere instalar apenas o sistema operacional base nos sistemas Oracle Linux. Se você usar a imagem da plataforma Oracle Cloud, selecione o melhor tipo de imagem para atender aos requisitos de negócios: 
 Revise regularmente os pacotes que fazem parte da imagem da plataforma Oracle Cloud para garantir que os pacotes estejam sendo usados ativamente. Remova pacotes que não estão sendo usados.  | 
| 
 Mantenha o software atualizado  | 
 Avalie o software instalado nos sistemas Oracle Linux em um ambiente de nuvem e aplique atualizações de segurança semanalmente, no mínimo. Verifique regularmente se há atualizações de patch e instale os patches mais recentes. Decida quando e com que frequência executar atualizações maiores que incluam correções de bugs extras e aprimoramentos. Use estes serviços de nuvem do Oracle Linux para ajudar a manter o software atualizado: 
  | 
| 
 Restringir acesso  | 
 Mantenha aplicativos e bancos de dados de camada intermediária protegidos por um firewall ou restrinja o acesso por endereço IP. Se estiver usando um firewall, certifique-se de que as configurações do firewall sejam controladas e revise regularmente essas configurações. Se estiver usando um firewall virtual, configure listas de segurança apropriadas para instâncias implantadas. Consulte Maneiras de Proteger Sua Rede e Listas de Segurança.  | 
| 
 Controle mecanismos de autenticação e imponha restrições rigorosas de senha  | 
 Use autenticação rigorosa baseada em senha, chave, certificado e token.  | 
| 
 Conceder privilégios mínimos de usuário  | 
 Limite o máximo possível de privilégios de usuário. Forneça aos usuários somente o acesso necessário para executar o trabalho deles.  | 
| 
 Monitorar a atividade do sistema  | 
 Auditar e examinar os registros de auditoria do sistema. O Ksplice fornece um recurso conhecido de detecção de exploração para sistemas que têm o cliente Ksplice Enhanced instalado. Para obter mais informações, consulte o Ksplice User Guide.  | 
| 
 Manter-se atualizado com as informações mais recentes de segurança  | 
 Monitore a lista de correio do Oracle Linux Security para ver anúncios de segurança críticos. Consulte Inscrever-se nos Alertas do Oracle Security.  | 
| 
 Para os padrões e requisitos de segurança do governo, use a imagem STIG  | 
 Use a Imagem do Oracle Linux STIG para criar instâncias do Oracle Linux que sigam determinados padrões e requisitos de segurança definidos pelo DISA (Defense Information Systems Agency). Esses padrões de segurança são descritos no Security Technical Implementation Guide (STIG). Para obter mais informações, consulte O que é o STIG?  | 
Mais serviços no Oracle Cloud podem complementar a segurança que você pode criar com o Oracle Linux. Por exemplo, para verificar regularmente hosts e imagens de contêiner quanto a possíveis vulnerabilidades de segurança, considere o uso do Oracle Cloud Infrastructure Vulnerability Scanning Service. Para obter ajuda com o gerenciamento de pilhas de aplicativos, incluindo o agrupamento de recursos com base em critérios definidos, você pode usar o Oracle Fleet Application Management Service.
Consulte Visão Geral da Verificação de Vulnerabilidade e Visão Geral do Fleet Application Management.