Segurança da Instância de Computação

Certifique-se de que suas instâncias de computação são seguras e de controlar o acesso a elas. Recomendamos o uso de SSH baseado em chave para acessar suas instâncias de computação. O SSH baseado em senha pode ser suscetível a ataques de força bruta e não é recomendado.

Use a lista de verificação a seguir para proteger suas instâncias de computação:

Concluído? Controles e Recomendações de Segurança
Caixa de seleção Aplique os patches mais recentes do sistema operacional.

Use o serviço de gerenciamento de SO para gerenciar atualizações e patches para o ambiente do sistema operacional de suas instâncias de computação. Consulte Gerenciamento de SO.

Caixa de seleção Gerenciar chaves SSH e sua rotação.
Caixa de seleção Desativar log-in de senha.
Caixa de seleção Desativar log-in raiz.
Caixa de seleção Altere a porta SSH para uma porta não padrão.
Caixa de seleção Proteger o sistema operacional de suas instâncias de computação.
Caixa de seleção Usar detecção e prevenção de intrusões baseadas em host (IDS e IPS).
Caixa de seleção Use firewalls baseados no host, como iptables, para restringir o acesso à rede a instâncias, incluindo portas, protocolos e tipos de pacotes.
Caixa de seleção Aplique os patches de segurança mais recentes para aplicativos.
Caixa de seleção Limite o acesso a metadados da instância somente a usuários privilegiados na instância. Por exemplo, iptables pode ser usado para restringir o acesso aos metadados da instância somente aos usuários privilegiados, como root.
Caixa de seleção Use principais de instância e grupos dinâmicos.

O gráfico a seguir ilustra como você pode designar instâncias de computação como principais de instância, para permitir que as instâncias façam chamadas de API para serviços Oracle Cloud Infrastructure. Este exemplo mostra um grupo dinâmico que consiste em três instâncias de computação. Uma política de IAM é definida para autorizar o grupo dinâmico a enviar solicitações de API do Oracle Cloud Infrastructure.