Estudo de Caso da Organização Baseada na UE

Embora os detalhes dos vários recursos sejam informativos, é útil ilustrar a implementação de ambientes com exemplos. Nos exemplos abaixo, apresentamos o conceito de um usuário sub-SC.

Um usuário subSC tem as seguintes características:
  • Relacionado diretamente à entidade do cliente por organização ou tratado e tem um relacionamento governamental ou comercial com a entidade do cliente.
  • Contido plenamente na UE e sujeito, pelo menos, aos mesmos requisitos de proteção e soberania de dados que a própria entidade cliente.
  • Eles não são simplesmente grupos organizacionais dentro do próprio cliente, mas são entidades por si só. Pode ser uma divisão do governo ou uma subsidiária de uma entidade corporativa comercial. Elas podem ter um superconjunto de requisitos de proteção e classificação de dados, mas não podem ficar abaixo dos requisitos mínimos da própria entidade do cliente. Por exemplo, se um exemplo de cliente mantivesse um conjunto de compartimentos e recursos para ele mesmo, mas fornecesse acesso aos usuários do sub-SC, o cliente manterá o controle sobre os recursos implantados pelo usuário do sub-SC de acordo com a estrutura legal específica do usuário do sub-SC.
Este estudo de caso usa uma situação hipotética em que o cliente deseja fornecer um conjunto de serviços de nuvem para um conjunto de organizações subsidiárias ou usuários do sub-SC, incluindo a capacidade desses usuários do sub-SC de hospedar seus próprios serviços que interagem com os serviços globais fornecidos pelo próprio cliente. O cliente controlaria a tenancy em termos de custos, designação de compartimentos dentro da tenancy geral e criação de grupos globais para o gerenciamento da tenancy. No entanto, cada sub-SC teria seu próprio ambiente definido pelos espaços de compartimento que "próprios" e são totalmente controlados por sua base de usuários e fornecem por meio de um domínio de identidades. Nos compartimentos filho ou "raiz" de cada sub-SC, compartimentos adicionais podem ser criados e recursos implantados.

Os compartimentos da sub-SC seriam exclusivos de cada usuário da sub-SC, sem que nenhum outro usuário da sub-SC tivesse visibilidade da estrutura, dos recursos ou das atividades do compartimento de outros usuários da sub-SC. Os logs de auditoria e outras atividades de auditoria e conformidade ocorrem no nível do cliente, mas ficam visíveis para cada domínio de identidades - filtrados por seu compartimento "raiz" individual e restringidos, com base em sua associação de identidade para visibilidade. Isso permitiria que o cliente e o usuário individual do subSC auditassem a detecção de custos, conformidade e ameaças de forma independente. Os recursos criados ficariam a critério do cliente (para seus próprios compartimentos) e de cada usuário do sub-SC e poderiam ser restritos pelos recursos de Cotas e Orçamentos de Compartimento do OCI na Nuvem Soberana da UE.

Exemplo de Modelo de Segurança

O modelo de segurança deste exemplo é ilustrado no diagrama a seguir:


Veja a seguir a descrição da iam-security-model.png
Descrição da ilustração iam-security-model.png

iam-segurança-modelo-oracle.zip

Aqui, o cliente estabelece uma tenancy e cria um conjunto de compartimentos para seu próprio uso (os compartimentos "Divisão") e um conjunto de compartimentos base para uso por cada membro do sub-SC. À medida que cada usuário do sub-SC se inscreve para usar recursos na tenancy, um domínio de identidades será criado em torno do compartimento de nível superior específico criado para o usuário do sub-SC. O usuário do sub-SC poderia federar sua própria base de usuário para seu domínio de identidades individual e alocar permissões independentemente das alocadas pelo cliente. Esses domínios podem funcionar como entidades quase independentes, com relacionamentos definidos com base em acordos conjuntos.

Caso de Uso de Proteção de Dados

O usuário do sub-SC teria várias opções não exclusivas para iniciar a proteção de dados usando a Nuvem Soberana da UE. Primeiro, seria simplesmente usar o modelo de proteção de dados existente ilustrado acima. O domínio de identidades do subSC é transitório na tenancy como um todo; em outras palavras, como o domínio de identidades é um recurso em toda a tenancy, as opções de acesso estão disponíveis em ambas as regiões com base nas políticas estabelecidas para a tenancy como um todo.

Os compartimentos também seguem este modelo. Isso permite que cada usuário do sub-SC execute a replicação de dados usando os recursos individuais criados em seus próprios compartimentos - em duas regiões de dados - para atuar como destinos ou origens de replicação. Isso permite o uso de modelos ativos/ativos e ativos/passivos de proteções de dados, dependendo da capacidade de aplicativos individuais implantados pelo sub-SC e da tolerância de RTO/RPO daqueles que não podem trabalhar em ativos/ativos. A proteção de dados seria independente e isolada do ponto de vista de outros usuários do subsistema SC. O cliente observaria que os serviços de linha de base seriam fornecidos pelo fato de a replicação existir, mas não pela observação dos dados propriamente ditos. Os serviços de backup e/ou snapshot estão disponíveis para uso pelo usuário sub-SC (no caso de Armazenamento em Blocos e Armazenamento de Objetos) e seriam localizados no Domínio de Identidades/Compartimento de cada sub-SC acessável por outros usuários sub-SC.

Como alternativa, cada usuário do sub-SC pode usar recursos locais ou de terceiros (dentro dos limites físicos do ambiente do sub-SC) como destinos de proteção de dados. Isso seria realizado pelo estabelecimento de conexões FastConnect ou CPE VPN privadas com o(s) compartimento(s) dentro do controle do subusuário SC. A conexão de dados seria completamente isolada do outro usuário sub-SC e do cliente, pois cada ponto de conexão existiria exclusivamente na estrutura de Domínio de Identidades/Compartimento do próprio usuário sub-SC. Este modelo permitiria a proteção e extração de dados de volta a terceiros, fora do controle do cliente, para um repositório de dados local localizado dentro dos limites físicos do ambiente sub-SC, ou uma combinação dos mesmos, dependendo das necessidades do usuário sub-SC individual.


A descrição de security_structure_overview.png é exibida a seguir
Descrição da ilustração security_structure_overview.png

security_structure_overview-oracle.zip