关于安全和合规的有效策略

安全性和合规性方法包含三个关键策略:设计、监视和优化。这些策略是迭代应用的,每个策略都可以反馈到其他策略中。

创建设计策略

充分考虑安全性,从头开始设计云部署,从而确保安全性和合规性。

全面的安全设计策略通过身份管理提供安全保障:对安全主体进行身份验证和授权的过程。使用身份管理服务向用户、合作伙伴、客户、应用、服务和其他实体验证和授予权限。

它还通过对源自 Oracle Cloud Infrastructure 的网络流量、本地和 Oracle Cloud Infrastructure 托管资源之间的流量以及进出 Oracle Cloud Infrastructure 的流量进行控制来鼓励资产保护。如果没有安全措施,攻击者可以获得访问权限;例如,通过跨公共 IP 范围扫描。适当的网络安全控制可以提供深度防御元素,帮助检测、控制和阻止试图进入云部署的攻击者。

成功的设计策略还将通过访问控制、加密和登录 Oracle Cloud Infrastructure 来对敏感数据资产进行分类、保护和监视。它还将对静态数据和传输中的数据进行控制。

应用和与其关联的数据是云平台上业务价值的主要存储。应用可以在业务风险中发挥作用,因为它们封装并运行需要可用且具有高完整性的业务流程。应用还存储和处理业务数据,这需要高度保证机密性、完整性和可用性。因此,成功的战略应该侧重于并实现应用和数据安全性。

通过将成本注意事项集成到安全实践中,在创建安全设计策略时应牢记 FinOps 原则。平衡安全措施和成本效益与优化价值的 FinOps 原则相一致。

OCI Landing Zones 支持您通过内置的安全性和合规性设计功能部署架构。通过登录区域,可以一键式重复预配 Internet 安全中心 (Center for Internet Security,CIS) 增强的租户和工作负载基础设施,包括基本云服务,例如身份、安全性、网络、观测和治理。使用 OCI Landing Zones 启用 OCI Security Services,包括 Oracle Cloud GuardOCI Vault 和 OCI Vulnerability Scanning Service,以获得强大的安全状态。

创建监视和审计策略

成功的监测战略将侧重于健康建模。

健康建模是指通过监视来保持工作量安全状况的活动。这些活动可以指明当前的安全做法是否有效,或者是否有新的要求。健康建模可以包括以下类别:

  • 监视工作负载及其运行的基础结构。
  • 设置和使用警报和通知。
  • 使用安全信息和事件管理 (Security Information and Event Management,SIEM) 平台聚合服务日志。
  • 执行审核。
  • 启用、获取和存储审计日志。
  • 更新和修补安全修复。
  • 应对事件。
  • 基于真实事件模拟攻击。

创建优化策略

在为云端安全运营建立安全基准后,安全团队需要持续调查特定于云的安全流程和控制,以实现对现有安全实践的进步和优化。

数以千计的企业成功安全地使用云服务来满足业务目标,以提高敏捷性并降低 IT 服务的成本。此优秀实践框架为整个安全运营组织的模式提供了建议,这些组织将提供所需的安全架构、流程和控制,以实现云服务的安全业务使用。除了从安全部署开始,您还应该实施持续改进的策略。

遵循安全设计原则

此支柱部分中的文章介绍了如何实施设计、监视和优化这三种策略,并提供了如何在 Oracle Cloud Infrastructure 中实施这些策略的建议。这些建议中的每个建议都实施以下一个或多个安全设计原则。

这些原则支持这三种关键策略,并描述托管在云或内部部署数据中心(或两者混合组合)上的安全架构系统。这些原则的应用将大大增加您的安全架构保持保密性、完整性和可用性的保证的可能性。

最佳安全性和合规性实践实施以下设计原则:

  • 设计可恢复性:您的安全策略应假定控制将失败并相应地进行设计。要使安全态势更具弹性,需要多种方法协同工作:
    • 持续警惕:确保及时处理可能对组织构成风险的异常和潜在威胁。
    • 深度防御:在设计中考虑其他控制措施,以便在主要安全控制失败时降低组织面临的风险。这种设计应该考虑主要控制失败的可能性、潜在的组织风险,以及额外的控制的有效性(特别是在可能导致主要控制失败的可能情况下)。
    • 边缘防御:考虑有效的集成边缘安全性,在威胁影响应用之前对其进行控制。这对于信息安全策略合规性至关重要。
  • 为攻击者设计:您的安全设计和优先级排序应侧重于攻击者看待环境的方式,而这通常不是 IT 和应用团队看待环境的方式。通知您的安全设计并使用渗透测试进行测试,以模拟一次性攻击。使用红色团队模拟长期持续攻击组。设计企业细分战略和其他安全控制措施,以在您的环境中控制攻击者的横向移动。积极测量和减少攻击者针对环境内资源开发的潜在攻击面。
    • 根据要求限制权限。在目标资源和所需访问权限方面尽可能细粒度的写入策略。
    • 强制网络分段。限制流量以在网络级别将应用程序部署相互隔离,并对所有必需的网络流使用允许列表。尽量减少过度允许的流量。
    • 最小权限:这是一种安全策略方法,在这种方法中,实施了多层防御来保护组织的资产。应向帐户授予完成其分配的任务所需的最少权限量。按权限级别和时间限制访问。这有助于减轻获得账户访问权限的外部攻击者的损害,或者无意中(或故意与内部攻击一样)破坏安全保证的内部员工。
    • 缺省情况下拒绝。确保没有可供攻击者利用的默认允许策略。根据要求和最小权限原则,仅创建所需的策略。
  • 利用原生控制:根据需要使用原生安全控制,同时确保它们与您的整体工具策略保持一致。本地安全控制由服务提供商维护和支持,无需或减少集成外部安全工具和随时间更新这些集成所需的工作。
  • 利用安全工具:使用专为您运营的云或云设计的工具。本机安全控制由服务提供商维护和支持。但是,云原生工具在这方面的一个限制是,它们可能不支持其他云或内部部署环境。例如,如果需要在多云部署中保护 OCI 和 Azure 中的数据,您可能更喜欢能够支持这两种云的第三方安全工具。
  • 使用身份作为主访问控制:对云架构中资源的访问主要受基于身份的身份验证和访问控制的授权约束。您的账户控制策略应该依赖身份系统来控制访问,而不是依赖网络控制或直接使用加密密钥。
  • 责任:指定资产和安全责任的明确所有权,并确保针对不可否认的行为跟踪操作。您还应确保向实体授予了所需的最少权限(可管理的粒度级别)。
  • 拥抱自动化:任务自动化可降低人为错误造成风险的可能性,因此 IT 运营和安全优秀实践应尽可能实现自动化,以减少人为错误(同时确保技术熟练的人员控制和审计自动化)。
  • 关注信息保护:知识产权通常是组织价值的最大存储库之一,应当随时随地保护这些数据,包括云服务、移动设备、工作站和协作平台(而不会阻碍有助于创造业务价值的协作)。您的安全策略应围绕信息和资产的分类和标记建立,以实现安全优先级排序,利用强大的访问控制和加密技术,并满足生产力、可用性和灵活性等业务需求。
  • 假定零信任:在评估访问请求时,所有请求的用户、设备和应用程序都应被视为不可信,直到可以充分验证其完整性。访问请求应根据请求者的信任级别和目标资源的敏感性有条件地授予。应该合理地尝试提供增强信任验证(例如,请求多因素验证)和修复已知风险(更改已知泄漏的密码,修复恶意软件感染)的方法,以支持生产力目标。