關於安全性與規範的有效策略

安全與規範方法包含三個主要策略:設計、監督及最佳化。這些策略會反覆套用,每個策略都可以饋送回其他策略。

建立設計策略

全面的安全設計策略透過「識別管理」提供安全保證:認證和授權安全原則的程序。您可以使用識別管理服務來認證及授予使用者、夥伴、客戶、應用程式、服務以及其他個體的權限。

此外,也鼓勵在自 Oracle Cloud Infrastructure、企業內部部署與 Oracle Cloud Infrastructure 代管的資源之間,以及 Oracle Cloud Infrastructure 的流量之間,對網路流量進行控制,以保護資產。如果未就地進行安全措施,攻擊者可以取得存取權;例如透過掃描跨公用 IP 範圍。適當的網路安全性控制可提供深度防禦元素,協助偵測、包含及停止嘗試取得雲端部署項目的攻擊者。

成功的設計策略也會避免使用存取控制、加密以及登入 Oracle Cloud Infrastructure 來分類、保護及監督機密資料資產。它也會將資料的控制項放在其餘和傳輸中。

應用程式與其關聯的資料會作為雲端平台上業務價值的主要存放區。應用程式可以在業務上扮演風險,因為它們會封裝並執行需要可用且具有高完整性的業務流程。應用程式也會儲存和處理需要高度保證機密性、完整性和可用性的商業資料。因此,成功的策略應該專注於並啟用應用程式和資料安全性。

建立監督與稽核策略

成功的監督策略將專注於狀況模型設計。

狀況模型設計指的是透過監督維護工作負載安全狀況的活動。這些活動可指出目前的安全實務是否有效,或是否有新的需求。醫療模型設計可以包括下列類別:

  • 監督工作負載及其執行所在的基礎架構。
  • 執行稽核。
  • 啟用、取得及儲存稽核日誌。
  • 更新並修補安全性修正。
  • 答覆事件。
  • 根據真實事件模擬攻擊。

建立最佳化策略

在雲端中為安全作業建立安全基準之後,安全團隊將需要持續調查雲端特定的安全處理作業,以及可對現有安全措施造成提升和最佳化的控制。

已順利使用數千個企業,並安全地使用雲端服務來滿足業務目標,以提高靈活性及降低 IT 服務的成本。此最佳作法架構提供跨安全作業組織的樣式建議,這些組織將提供所需的安全架構、處理作業和控制項,以啟用雲端服務的安全商業使用。除了從安全部署開始之外,您還應該實作持續改善策略。

遵循安全性設計原則

此產品組中的文章描述如何實行三種設計、監督及最佳化的策略,並提供如何在 Oracle Cloud Infrastructure 中實行這些策略的建議。這些建議都會實行下列一或多個安全設計原則。

這些原則支援這三種主要策略,並描述由雲端或企業內部部署資料中心代管的安全架構系統 (或兩者的混合組合)。應用這些原則將大幅提升安全性架構維護機密性、完整性及可用性的可能性。

最佳安全和規範實行下列設計原則:

  • 攻擊者的設計:您的安全性設計與優先順序應著重於攻擊者查看您環境的方式,這通常不是 IT 與應用程式團隊看到的方式。請通知您的安全性設計,並使用滲透測試進行測試以模擬一次性攻擊。使用紅色團隊模擬長期持續性攻擊群組。設計您的企業區隔策略和其他安全控制,以包含您環境內的攻擊者延遲移動。主動測量和減少攻擊者針對環境內資源爆炸的潛在攻擊表面。
    • 根據需求限制權限。撰寫就目標資源和必要存取權限而言可能更精細的原則。
    • 強制網路區隔。限制流量以隔離網路層次的應用程式部署,並對所有必要的網路流程使用允許清單。最小化過度允許的流量。
  • 利用原生控制項:透過第三方的外部控制項,有利於內建於雲端服務中的原生安全性控制項。服務提供者會維護及支援原生安全控制,以排除或減少整合外部安全工具及隨時間更新這些整合所需的負擔。
  • 使用識別作為主要存取控制:對雲端架構中資源的存取主要是由識別型認證和存取控制的授權所管理。您的帳戶控制策略應依賴識別系統來控制存取,而非依賴網路控制或直接使用加密金鑰。
  • 責任:指定資產與安全性職責的清除所有權,並確保可追蹤不可否認的動作。您也應該確定已將所需的最低權限 (授予可管理的資料值層次) 授予個體。
  • 禁用自動化:工作自動化可減少人為錯誤建立風險的機會,因此 IT 作業和安全最佳做法應儘可能自動化以減少人為錯誤 (同時確保技術性人力控管及稽核自動化)。
  • 聚焦於資訊保護:智慧財產經常是組織值的其中一個最大儲存區域,且此資料應在任何地方受到保護,包括雲端服務、行動裝置、工作站及協作平台 (不允許建立業務值)。您的安全性策略應建置在分類資訊和資產周圍,以啟用安全性優先順序、善用強大的存取控制和加密技術,以及滿足業務需求,例如生產力、可用性和彈性。
  • 復原能力的設計:您的安全性策略應假設控制項將會失敗並據以設計。讓安全性狀態更具彈性,需要幾種方法共同運作:
    • 進行中的警戒:確保能及時處理組織風險的異常和潛在威脅。
    • 深度防禦:考慮設計中的其他控制項,以在主要安全控制失敗時降低組織的風險。此設計應考量主要控制項可能失敗的方式、潛在組織風險 (若存在的話),以及其他控制項的有效性 (尤其是在可能導致主要控制項失敗的情況下)。
    • 邊緣防禦:在影響您的應用程式之前,請考慮有效的整合邊緣安全性來控制威脅。這對於遵循資訊安全原則非常重要。
    • 最低權限:這是一種深度防禦形式,可限制任一帳戶所能完成的損害。應授予帳戶最少完成其指派任務所需的權限數。依權限等級與時間限制存取。這有助於減輕取得帳戶存取權的外部攻擊者的損害,或不小心 (或蓄意,如內部攻擊) 的內部員工會危害安全性保證。
  • 假設為零信任:評估存取要求時,所有要求的使用者、裝置和應用程式都應該被視為不受信任,直到其完整性足夠驗證為止。應根據要求者的信任層次和目標資源的機密度,依條件授予存取要求。應嘗試合理提供,以提高信任驗證 (例如,要求多重因素認證) 和修正已知風險 (變更已知的密碼、修正惡意軟體感染) 以支援生產力目標。