Best Practices bei der Sicherheit
Befolgen Sie diese Best Practices für die Sicherheit, wenn Sie Oracle Linux in einer Cloud-Umgebung verwenden.
Weitere Informationen finden Sie unter Oracle Linux 10: Systemsicherheit verbessern, Oracle Linux 9: Systemsicherheit verbessern und Oracle Linux 8: Systemsicherheit verbessern.
Best-Practice |
Beschreibung |
---|---|
Minimierung und Sicherung des Software-Footprints |
Deinstallieren oder deaktivieren Sie Komponenten, Services und Features, die nicht in einer bestimmten Cloud-Umgebung benötigt oder verwendet werden. Als Option sollten Sie nur das Basisbetriebssystem auf Oracle Linux-Systemen installieren. Wenn Sie das Oracle Cloud-Plattformimage verwenden, wählen Sie den besten Imagetyp aus, um die Geschäftsanforderungen zu erfüllen:
Prüfen Sie regelmäßig die Packages, die Teil des Oracle Cloud-Plattformimages sind, um sicherzustellen, dass Packages aktiv verwendet werden. Entfernen Sie Pakete, die nicht verwendet werden. |
Software auf dem neuesten Stand halten |
Bewerten Sie die auf den Oracle Linux-Systemen in einer Cloud-Umgebung installierte Software, und wenden Sie mindestens wöchentlich Sicherheitsupdates an. Prüfen Sie regelmäßig auf Patchupdates, und installieren Sie die neuesten Patches. Entscheiden Sie, wann und wie oft Sie größere Updates durchführen möchten, die zusätzliche Bugfixes und Verbesserungen enthalten. Verwenden Sie diese Oracle Linux-Cloud-Services, um die Software auf dem neuesten Stand zu halten:
|
Zugriff einschränken |
Middle Tier-Anwendungen und -Datenbanken hinter einer Firewall schützen oder den Zugriff nach IP-Adresse einschränken. Wenn Sie eine Firewall verwenden, stellen Sie sicher, dass die Firewalleinstellungen kontrolliert werden, und überprüfen Sie diese Einstellungen regelmäßig. Wenn Sie eine virtuelle Firewall verwenden, richten Sie die entsprechenden Sicherheitslisten für bereitgestellte Instanzen ein. Siehe Ways to Secure Your Network und Security Lists. |
Kontrollieren Sie Authentifizierungsmechanismen und setzen Sie strenge Passwortbeschränkungen durch |
Verwenden Sie striktes Passwort, Schlüssel, Zertifikat und tokenbasierte Authentifizierung. |
Minimale Benutzerberechtigungen erteilen |
Beschränken Sie die Benutzerberechtigungen so weit wie möglich. Geben Sie Benutzern nur den Zugriff, der für die Ausführung ihrer Arbeit erforderlich ist. |
Systemaktivität überwachen |
Systemauditdatensätze prüfen und prüfen Ksplice bietet eine bekannte Exploit-Erkennungsfunktion für Systeme, auf denen der Ksplice Enhanced-Client installiert ist. Weitere Informationen finden Sie im Ksplice - Benutzerhandbuch. |
Immer auf dem neuesten Stand mit den neuesten Sicherheitsinformationen |
Überwachen Sie die Oracle Linux-Sicherheits-Mailingliste auf kritische Sicherheitsankündigungen. Siehe Oracle Security Alerts abonnieren. |
Für Sicherheitsstandards und -anforderungen der Regierung verwenden Sie das STIG-Image |
Mit dem Oracle Linux STIG-Image können Sie Oracle Linux-Instanzen erstellen, die bestimmten Sicherheitsstandards und -anforderungen entsprechen, die von der Defense Information Systems Agency (DISA) festgelegt wurden. Diese Sicherheitsstandards werden im Security Technical Implementation Guide (STIG) beschrieben. Weitere Informationen finden Sie unter Was ist STIG? |
Weitere Services in Oracle Cloud können die Sicherheit ergänzen, die Sie mit Oracle Linux erstellen können. Beispiel: Um Hosts und Containerimages regelmäßig auf potenzielle Sicherheitslücken zu prüfen, sollten Sie den Oracle Cloud Infrastructure Vulnerability Scanning Service verwenden. Hilfe bei der Verwaltung von Anwendungs-Stacks, einschließlich der Gruppierung von Ressourcen basierend auf definierten Kriterien, können Sie Oracle Fleet Application Management Service verwenden.
Siehe Überblick über Vulnerability Scanning und Überblick über Fleet Application Management.