关于安全性和合规性的有效策略

安全和合规性方法包括三个关键策略:设计、监控和优化。这些策略重复应用,每个策略都可以反馈给其他策略。

创建设计策略

全面的安全设计战略通过身份管理提供安全保证:验证和授权安全主体的过程。使用身份管理服务对用户、合作伙伴、客户、应用程序、服务和其他实体进行验证和授予权限。

它还鼓励通过对源自 Oracle Cloud Infrastructure 的网络通信、内部部署资源和 Oracle Cloud Infrastructure 托管资源之间以及与 Oracle Cloud Infrastructure 之间的通信进行控制来保护资产。如果安全措施尚未到位,攻击者可以获取访问权限;例如,通过扫描公共 IP 范围。正确的网络安全控制可以提供防御详细信息元素,以帮助检测、控制和停止尝试进入云部署的攻击者。

成功的设计策略还将努力使用访问控制、加密和登录 Oracle Cloud Infrastructure 来对敏感数据资产进行分类、保护和监视。它还将对休息和过境数据实行控制。

应用程序及其关联的数据充当云平台上业务价值的主要存储。应用程序可以在业务风险中发挥作用,因为它们封装并运行需要可用且具有高完整性的业务流程。应用程序还存储和处理需要高度保密、完整性和可用性的业务数据。因此,成功的战略应侧重于并启用应用程序和数据安全。

创建监视和审计策略

成功的监测战略将侧重于健康建模。

健康建模是指通过监测保持工作量安全态势的活动。这些活动可以指明当前的安全做法是否有效,或者是否有新的要求。健康建模可以包括以下类别:

  • 监视工作量及其运行的基础结构。
  • 执行审核。
  • 启用、获取和存储审计日志。
  • 更新和修补安全修复。
  • 响应意外事件。
  • 根据真实事件模拟攻击。

创建优化策略

一旦为云中的安全操作建立了安全基线,安全团队将需要不断调查特定于云的安全流程和控制,这些流程和控制可能会导致对现有安全做法的进步和优化。

成千上万的企业成功安全地使用云服务来实现提高敏捷性和降低 IT 服务成本的业务目标。此最佳实践框架提供了跨安全运营组织模式的建议,这些组织将提供所需的安全体系结构、流程和控制,以便安全地使用云服务。除了从安全部署开始,您还应实施持续改进的战略。

遵循安全设计原则

本支柱中的文章介绍了如何实施设计、监视和优化的三种策略,并提供了有关如何在 Oracle Cloud Infrastructure 中实施这些策略的建议。这些建议中的每一项建议都实施以下一项或多项安全设计原则。

这些原则支持这三种关键策略,并描述了在云或内部部署数据中心(或两者的混合组合)上托管的安全体系。这些原则的适用将大大增加您的安全架构将保持保密性、完整性和可用性的可能性。

最佳安全性和合规性实践实施这些设计原则:

  • 针对攻击者的设计:您的安全设计和优先级确定应侧重于攻击者如何看待您的环境,这通常不是 IT 和应用程序团队看到的环境的方式。通过渗透测试通知您的安全设计,并进行测试以模拟一次性攻击。使用红色团队模拟长期持续攻击组。设计企业细分策略和其他安全控制,以包含攻击者在环境中的横向移动。积极衡量和减少攻击者针对环境内资源开发的潜在攻击表面。
    • 根据要求限制权限。编写尽可能详细的目标资源和所需的访问权限的策略。
    • 强制网络细分。限制通信量,以便在网络级别将应用程序部署彼此隔离,并对所有必需的网络流使用分配列表。最大限度地减少过度允许的流量。
  • 利用本地控制:优先于云服务中内置的本地安全控制,而不是第三方的外部控制。本地安全控制由服务提供商维护和支持,消除或减少了集成外部安全工具所需的工作,并随着时间的推移更新了这些集成。
  • 使用身份作为主要访问控制:对云体系结构中的资源的访问主要受基于身份的验证和访问控制的授权控制。您的帐户控制策略应依赖身份系统来控制访问,而不是依赖网络控制或直接使用加密密钥。
  • 问责制:指明资产的明确所有权和安保责任,并确保不予追踪的行动。您还应确保向实体授予所需的最小权限(可管理的粒度级别)。
  • 拥抱自动化:任务自动化减少了可能造成风险的人为错误的可能性,因此,IT 运营和安全最佳做法都应尽可能自动化,以减少人为错误(同时确保熟练的人为管理和审计自动化)。
  • 专注于信息保护:知识产权往往是组织价值的最大存储库之一,此数据应受到保护,包括云服务、移动设备、工作站和协作平台(不影响可创造业务价值的协作)。您的安全策略应围绕对信息和资产进行分类,从而实现安全优先级排序,利用强大的访问控制和加密技术,以及满足生产率、可用性和灵活性等业务需求。
  • 弹性设计:您的安全策略应假定控制将失败并相应地设计。要使您的安全态势更具复原力,需要采取以下几种方法协同工作:
    • 持续的警惕:确保及时处理可能对本组织构成风险的异常和潜在威胁。
    • 深度防御:在设计中考虑附加控制,以便在主要安全控制失败时减轻组织所面临的风险。这一设计应考虑到主要控制失败的可能性、如果失败的潜在组织风险以及额外控制的有效性(特别是在可能导致主要控制失败的情况下)。
    • 边缘防御:考虑有效的集成边缘安全,以控制威胁,然后再影响应用程序。这对于信息安全策略合规性至关重要。
    • 最小特权:这是一种深入的防御形式,用于限制任何一个帐户可能造成的损害。应向帐户授予完成分配的任务所需的最小权限量。按权限级别和时间限制访问。这有助于减轻外部攻击者或无意(或故意,如内幕攻击)损害安全保证的内部雇员的损害。
  • 假设为零信任:在评估访问请求时,所有请求的用户、设备和应用程序都应视为不可信,直至其完整性得到充分验证。应根据请求者的信任级别和目标资源的敏感性有条件地授予访问请求。应作出合理尝试,以提供加强信任验证(例如,请求多因素验证)和补救已知风险(更改已知泄漏密码、纠正恶意软件感染)的手段,以支持生产率目标。