Best Practices bei der Sicherheit

Befolgen Sie diese Best Practices für die Sicherheit, wenn Sie Oracle Linux in einer Cloud-Umgebung verwenden.

Weitere Informationen finden Sie unter Oracle Linux 10: Systemsicherheit verbessern, Oracle Linux 9: Systemsicherheit verbessern und Oracle Linux 8: Systemsicherheit verbessern.

Best Practices für die Sicherheit von Oracle Linux

Best-Practice

Beschreibung

Minimierung und Sicherung des Software-Footprints

Deinstallieren oder deaktivieren Sie Komponenten, Services und Features, die nicht in einer bestimmten Cloud-Umgebung benötigt oder verwendet werden.

Als Option sollten Sie nur das Basisbetriebssystem auf Oracle Linux-Systemen installieren.

Wenn Sie das Oracle Cloud-Plattformimage verwenden, wählen Sie den besten Imagetyp aus, um die Geschäftsanforderungen zu erfüllen:

  • Standardplattformimage: Ein minimales Image mit zusätzlichen Supporttools und Packages, die standardmäßig installiert werden. Die Tools und Pakete werden vom Oracle Support verwendet, um offene Supporttickets zu bearbeiten, sofern sie eingereicht wurden.
  • Minimales Plattformimage: Ein Image mit der Mindestanzahl an Packages, die zum Booten und Herstellen einer Verbindung zu einer OCI-Instanz über die SSH-Konsole erforderlich sind.
  • Benutzerdefiniertes Plattformimage: Ein benutzerdefiniertes Image, das Best Practices für die Sicherheit befolgt, indem nur das installiert wird, was zur Unterstützung einer Cloud-Umgebung für einen benutzerdefinierten Anwendungsstack erforderlich ist.

Prüfen Sie regelmäßig die Packages, die Teil des Oracle Cloud-Plattformimages sind, um sicherzustellen, dass Packages aktiv verwendet werden. Entfernen Sie Pakete, die nicht verwendet werden.

Software auf dem neuesten Stand halten

Bewerten Sie die auf den Oracle Linux-Systemen in einer Cloud-Umgebung installierte Software, und wenden Sie mindestens wöchentlich Sicherheitsupdates an. Prüfen Sie regelmäßig auf Patchupdates, und installieren Sie die neuesten Patches. Entscheiden Sie, wann und wie oft Sie größere Updates durchführen möchten, die zusätzliche Bugfixes und Verbesserungen enthalten.

Verwenden Sie diese Oracle Linux-Cloud-Services, um die Software auf dem neuesten Stand zu halten:

  • OS Management Hub: Verwaltet die neuesten Softwarepackages auf Oracle Cloud Infrastructure-(OCI-)Instanzen. Siehe OS Management Hub verwenden.
  • Autonomous Linux-Image: Autonomous Linux führt tägliche Updates von und überwacht kritische Probleme für OCI-Instanzen. Siehe Oracle Autonomous Linux-Image.

  • Ksplice: Patcht den laufenden Kernel und die gängigen Userspace-Bibliotheken automatisch auf bereitgestellten Oracle Linux-Systemen in einer Cloud-Umgebung, ohne dass ein Neustart oder eine Ausfallzeit erforderlich ist. Siehe Oracle Ksplice verwenden.

Zugriff einschränken

Middle Tier-Anwendungen und -Datenbanken hinter einer Firewall schützen oder den Zugriff nach IP-Adresse einschränken. Wenn Sie eine Firewall verwenden, stellen Sie sicher, dass die Firewalleinstellungen kontrolliert werden, und überprüfen Sie diese Einstellungen regelmäßig. Wenn Sie eine virtuelle Firewall verwenden, richten Sie die entsprechenden Sicherheitslisten für bereitgestellte Instanzen ein. Siehe Ways to Secure Your Network und Security Lists.

Kontrollieren Sie Authentifizierungsmechanismen und setzen Sie strenge Passwortbeschränkungen durch

Verwenden Sie striktes Passwort, Schlüssel, Zertifikat und tokenbasierte Authentifizierung.

Minimale Benutzerberechtigungen erteilen

Beschränken Sie die Benutzerberechtigungen so weit wie möglich. Geben Sie Benutzern nur den Zugriff, der für die Ausführung ihrer Arbeit erforderlich ist.

Systemaktivität überwachen

Systemauditdatensätze prüfen und prüfen

Ksplice bietet eine bekannte Exploit-Erkennungsfunktion für Systeme, auf denen der Ksplice Enhanced-Client installiert ist. Weitere Informationen finden Sie im Ksplice - Benutzerhandbuch.

Immer auf dem neuesten Stand mit den neuesten Sicherheitsinformationen

Überwachen Sie die Oracle Linux-Sicherheits-Mailingliste auf kritische Sicherheitsankündigungen. Siehe Oracle Security Alerts abonnieren.

Für Sicherheitsstandards und -anforderungen der Regierung verwenden Sie das STIG-Image

Mit dem Oracle Linux STIG-Image können Sie Oracle Linux-Instanzen erstellen, die bestimmten Sicherheitsstandards und -anforderungen entsprechen, die von der Defense Information Systems Agency (DISA) festgelegt wurden. Diese Sicherheitsstandards werden im Security Technical Implementation Guide (STIG) beschrieben.

Weitere Informationen finden Sie unter Was ist STIG?

Weitere Services in Oracle Cloud können die Sicherheit ergänzen, die Sie mit Oracle Linux erstellen können. Beispiel: Um Hosts und Containerimages regelmäßig auf potenzielle Sicherheitslücken zu prüfen, sollten Sie den Oracle Cloud Infrastructure Vulnerability Scanning Service verwenden. Hilfe bei der Verwaltung von Anwendungs-Stacks, einschließlich der Gruppierung von Ressourcen basierend auf definierten Kriterien, können Sie Oracle Fleet Application Management Service verwenden.

Siehe Überblick über Vulnerability Scanning und Überblick über Fleet Application Management.