Gerenciar Identidades e Políticas de Autorização
Usar Autenticação Vários Fatores (MFA)
Arquiteto Enterprise, Arquiteto de Segurança, Arquiteto de Aplicativos
Com os domínios de identidade do OCI Identity and Access Management (IAM), a MFA é configurada e aplicada em uma política de sign-on predefinida para a Console do OCI. Esta política não deve ser desativada.
Você deve exigir isso no nível do usuário e aplicá-lo no nível dos recursos por meio do IAM. Você pode impor a MFA para um recurso na política de acesso que permite o acesso ao recurso.
A MFA também pode ser configurada para casos de uso de emergência quando você precisa conceder a um usuário acesso elevado temporário para ignorar o controle de acesso regular para obter acesso imediato a sistemas críticos.
Não Use a Conta de Administrador da Tenancy para Operações do Dia a Dia
Arquiteto Enterprise, Arquiteto de Segurança, Arquiteto de Aplicativos
VolumeAdmins
gerenciem apenas os recursos da família de volumes em blocos.Allow group VolumeAdmins to manage volume-family in tenancy
Criar Políticas de Segurança para Evitar o Bloqueio da Conta do Administrador
Arquiteto Empresarial, Arquiteto de Segurança
Por exemplo, crie uma persona de Usuário de Emergência, com associação ao grupo Administradores do OCI, não federada e apenas com senha local. Isso às vezes é chamado de conta "Break Glass".
Break Glass refere-se aos processos e mecanismos usados para obter acesso altamente privilegiado em caso de emergência de TI. O termo é derivado da prática de colocar um gatilho de alarme atrás de um painel de vidro protetor, que serve como uma barreira física para evitar a ativação não autorizada ou não emergencial. Em TI, o quebra-cabeça é usado metaforicamente para descrever a necessidade de privilégios de acesso total durante uma emergência crítica que não pode ser abordada dentro da segregação de funções (SOD) estabelecida e controles de acesso menos privilegiados. Os principais recursos de um processo eficaz de emergência são alta disponibilidade, acesso restrito, avaliação de riscos, aprovação rápida, direitos de curta duração, auditoria e testes regulares. Mesmo um modelo de acesso bem projetado pode não ser responsável por todas as emergências possíveis. Nesses casos, o quebra-vidro fornece uma maneira de concentrar o mais alto nível de privilégios de acesso em uma ou mais contas de quebra-vidro, transcendendo o modelo de acesso estabelecido. O Grupo de Administradores do OCI pode ser usado para conceder acesso de emergência, juntamente com uma opção de direito alternativa.
Restringir Grupos de Administradores do IAM do Gerenciamento de Administradores Padrão e Grupos de Administradores de Credenciais
Arquiteto Empresarial, Arquiteto de Segurança
A política a seguir permite que os usuários do grupo UserAdmins
inspecionem apenas os grupos na tenancy.
Allow group UserAdmins to inspect groups in tenancy
A Política de Administração de Tenancy pronta para uso também não deve ser alterada.
Impedir a exclusão acidental ou maliciosa de (e alterações nas políticas de acesso)
Arquiteto Enterprise, Arquiteto de Segurança, Arquiteto de Aplicativos
PolicyAdmins
criem políticas, mas não as editem ou excluam.
Allow group PolicyAdmins to manage policies in tenancy where
request.permission='POLICY_CREATE'
Restrinja os administradores de credenciais para gerenciar somente recursos do usuário e credenciais do usuário, como chaves de API, tokens de autenticação e chaves secretas.
Usar Vários Domínios de Identidade
Arquiteto Empresarial, Arquiteto de Segurança
- Para cargas de trabalho de aplicativos, use domínios de identidade separados para cada ambiente, como desenvolvimento, teste e produção.
- Cada domínio pode ter diferentes requisitos de identidade e segurança para proteger seus aplicativos e serviços do OCI.
- O uso de vários domínios de identidade pode ajudar a manter o isolamento do controle administrativo sobre cada domínio de identidades. Vários domínios de identidade são necessários, por exemplo, quando seus padrões de segurança impedem que IDs de usuário sejam desenvolvidos no ambiente de produção. Vários domínios também são usados quando você exige que administradores diferentes tenham controle sobre vários ambientes.
Federar o Oracle Cloud Infrastructure Identity and Access Management
Arquiteto Enterprise, Arquiteto de Segurança, Arquiteto de Aplicativos
- Crie um grupo de administradores de federação que mapeie para o grupo de administradores do IdP federado e seja controlado pelas mesmas políticas de segurança que o grupo de administradores do IdP federado.
- Crie usuários locais e designe os usuários aos grupos padrão do IAM
Administrators
,IAM Administrators
eCredential Administrators
. Use esses usuários para cenários de emergência (por exemplo, incapacidade de acessar recursos por meio de federação). - Defina uma política para impedir que o grupo do IAM dos administradores federados modifique a associação dos grupos
Administrators
da tenancy padrão. - Detecte acesso e operações não autorizados monitorando os logs de auditoria para operações por administradores de tenancy e alterações nos grupos
Administrators
.
Monitorar e Gerenciar as Atividades e o Status de Todos os Usuários
Arquiteto Enterprise, Arquiteto de Segurança, Arquiteto de Aplicativos
- Quando um funcionário sair da organização, desative o acesso à tenancy excluindo o usuário imediatamente.
- Imponha a rotação da senha do usuário, chaves de API e todos os recursos de usuário relacionados à autenticação, a cada 90 dias ou menos.
- Certifique-se de que as credenciais do IAM (Identity and Access Management) não estejam codificadas em nenhuma documentação de software ou operações.
- Crie um usuário do IAM para todos na organização que precisam de acesso aos recursos na tenancy. Não compartilhe um usuário do IAM entre vários usuários humanos.
- Implemente sign-on único federado para simplificar o acesso a vários aplicativos e centralizar a autenticação.
- Revise os usuários nos grupos do IAM periodicamente e remova os usuários que não precisam mais de acesso.