管理身份和授权策略
使用多因素验证 (MFA)
Enterprise Architect、Security Architect、Application Architect
通过 OCI Identity and Access Management (IAM) 身份域,可以在 OCI 控制台的预定义登录策略中配置和实施 MFA。不应停用此策略。
您应在用户级别要求这样做,并通过 IAM 在资源级别强制执行。您可以在允许访问资源的访问策略中对资源强制实施 MFA。
当您需要为用户提供临时提升的访问权限以绕过常规访问控制以立即访问关键系统时,还可以为紧急情况使用场景配置 MFA。
不将租户管理员账户用于日常操作
Enterprise Architect、Security Architect、Application Architect
VolumeAdmins
组中的用户仅管理块存储卷系列中的资源。Allow group VolumeAdmins to manage volume-family in tenancy
创建安全策略以防止管理员帐户锁定
企业架构师、安全架构师
例如,创建一个“紧急用户”角色,该角色具有 Administrators OCI 组中的成员身份,而不是联合身份,并且仅具有本地密码。这有时被称为“破玻璃”帐户。
破碎玻璃是指在 IT 紧急情况下用于获得高特权访问的流程和机制。这个术语源于将警报触发器放置在保护玻璃窗格后面的做法,该窗格用作防止未经授权或非紧急激活的物理屏障。在 IT 中,破碎玻璃被隐喻地用来描述在关键紧急情况下需要完全访问权限,而这在既定的职责分离 (SOD) 和最低权限的访问控制中是无法解决的。高可用性、受限访问、风险评估、加速审批、短期权利、审计和定期测试是有效的故障排除流程的主要功能。即使是精心设计的访问模型也无法解释所有可能的紧急情况。在这种情况下,断开玻璃提供了一种方法,可以将最高级别的访问权限集中到一个或多个断开玻璃帐户中,从而超越已建立的访问模型。OCI Administrators 组可用于授予故障访问权限以及替代权利选项。
限制 IAM 管理员组管理默认管理员和身份证明管理员组
企业架构师、安全架构师
以下策略允许 UserAdmins
组中的用户仅检查租户中的组。
Allow group UserAdmins to inspect groups in tenancy
也不应更改现成的租户管理策略。
防止意外或恶意删除(和更改)访问策略
Enterprise Architect、Security Architect、Application Architect
PolicyAdmins
组中的用户创建策略,但不允许编辑或删除策略。
Allow group PolicyAdmins to manage policies in tenancy where
request.permission='POLICY_CREATE'
限制身份证明管理员仅管理用户功能和用户身份证明,例如 API 密钥、验证令牌和密钥。
使用多个身份域
企业架构师、安全架构师
- 对于应用工作负载,为每个环境使用单独的身份域,例如开发、测试和生产环境。
- 每个域可以有不同的身份和安全要求来保护您的应用和 OCI 服务。
- 使用多个身份域可以帮助您保持对每个身份域的管理控制的隔离。需要多个身份域,例如,当您的安全标准阻止生产环境中存在用于开发的用户 ID 时。当您要求不同的管理员对各种环境进行控制时,也会使用多个域。
联合 Oracle Cloud Infrastructure Identity and Access Management
Enterprise Architect、Security Architect、Application Architect
- 创建一个联盟管理员组,该组映射到联盟 IdP 的管理员组,并由与联盟 IdP 的管理员组相同的安全策略管理。
- 创建本地用户并将用户分配给默认的
Administrators
、IAM Administrators
和Credential Administrators
IAM 组。将这些用户用于故障类型方案(例如,无法通过联盟访问资源)。 - 定义策略以防止联合管理员 IAM 组修改默认租户
Administrators
组的成员资格。 - 通过监视租户管理员操作的审计日志和对
Administrators
组的更改来检测未经授权的访问和操作。
监视和管理所有用户的活动和状态
Enterprise Architect、Security Architect、Application Architect
- 员工离开组织时,通过立即删除用户来禁用对租户的访问。
- 每 90 天或更短的时间内强制轮换用户密码、API 密钥和所有与验证相关的用户功能。
- 确保身份和访问管理 (Identity and Access Management,IAM) 身份证明不会硬编码在任何软件或操作文档中。
- 为组织中需要访问租户中资源的每个人创建 IAM 用户。不要在多个人工用户之间共享一个 IAM 用户。
- 实施联合单点登录以简化对多个应用程序的访问并集中验证。
- 定期查看 IAM 组中的用户,并删除不再需要访问的用户。