Best Practices bei der Sicherheit

Befolgen Sie diese Best Practices für die Sicherheit, wenn Sie Oracle Linux in einer Cloud-Umgebung verwenden.

Weitere Informationen finden Sie unter Oracle Linux 9 Enhancing System Security und Oracle Linux 8 Enhancing System Security.

Best Practices für die Sicherheit von Oracle Linux

Best-Practice

Beschreibung

Minimierung und Sicherung des Software-Footprints

Deinstallieren oder deaktivieren Sie Komponenten, Services und Features, die Sie nicht in Ihrer Cloud-Umgebung benötigen oder verwenden.

Als Option sollten Sie nur das Basisbetriebssystem auf Oracle Linux-Systemen installieren.

Wenn Sie das Oracle Cloud-Plattformimage verwenden, wählen Sie den besten Imagetyp aus, um Ihre Geschäftsanforderungen zu erfüllen:

  • Standardplattformimage: Ein minimales Image mit zusätzlichen Supporttools und Packages, die standardmäßig installiert werden. Die Tools und Pakete werden vom Oracle Support verwendet, um offene Supporttickets zu bearbeiten, sofern sie eingereicht wurden.
  • Minimales Plattformimage: Ein Image mit der Mindestanzahl an Packages, die zum Booten und Herstellen einer Verbindung zu einer OCI-Instanz über die SSH-Konsole erforderlich sind.
  • Benutzerdefiniertes Plattformimage: Ihr eigenes, benutzerdefiniertes Image, das Best Practices für die Sicherheit befolgt, indem nur das installiert wird, was zur Unterstützung Ihrer Cloud-Umgebung und Ihres Anwendungsstacks erforderlich ist.

Überprüfen Sie regelmäßig die Packages, die Teil Ihres Oracle Cloud-Plattformimages sind, um sicherzustellen, dass die Packages aktiv verwendet werden. Entfernen Sie Pakete, die nicht verwendet werden.

Software auf dem neuesten Stand halten

Bewerten Sie die auf den Oracle Linux-Systemen in Ihrer Umgebung installierte Software, und wenden Sie mindestens wöchentlich Sicherheitsupdates an. Prüfen Sie regelmäßig auf Patchupdates, und installieren Sie die neuesten Patches. Legen Sie fest, wann und wie oft größere Updates ausgeführt werden sollen, die zusätzliche Bugfixes und Verbesserungen enthalten.

Verwenden Sie diese Oracle Linux-Cloud-Services, um die Software auf dem neuesten Stand zu halten:

  • OS Management Hub: Verwaltet die neuesten Softwarepackages auf Ihren Oracle Cloud Infrastructure-(OCI-)Instanzen. Siehe OS Management Hub verwenden.
  • Autonomes Linux-Image: Damit kann Autonomous Linux tägliche Updates von kritischen Problemen für Ihre OCI-Instanzen durchführen und diese überwachen. Siehe Oracle Autonomous Linux-Image.

  • Ksplice: Patcht automatisch den laufenden Kernel und die allgemeinen Userspace-Bibliotheken auf den Oracle Linux-Systemen in Ihrer Umgebung, ohne dass ein Neustart oder eine Ausfallzeit erforderlich ist. Siehe Oracle Ksplice verwenden.

Zugriff einschränken

Middle Tier-Anwendungen und -Datenbanken hinter einer Firewall schützen oder den Zugriff nach IP-Adresse einschränken. Wenn Sie eine Firewall verwenden, stellen Sie sicher, dass die Firewalleinstellungen kontrolliert werden, und überprüfen Sie diese Einstellungen regelmäßig. Wenn Sie eine virtuelle Firewall verwenden, richten Sie die richtigen Sicherheitslisten für Ihre Instanzen ein. Siehe Ways to Secure Your Network und Security Lists.

Kontrollieren Sie Authentifizierungsmechanismen und setzen Sie strenge Passwortbeschränkungen durch

Verwenden Sie striktes Passwort, Schlüssel, Zertifikat und tokenbasierte Authentifizierung.

Minimale Benutzerberechtigungen erteilen

Beschränken Sie die Benutzerberechtigungen so weit wie möglich. Geben Sie Benutzern nur den Zugriff, der für die Ausführung ihrer Arbeit erforderlich ist.

Systemaktivität überwachen

Systemauditdatensätze prüfen und prüfen

Ksplice bietet eine bekannte Exploit-Erkennungsfunktion für Systeme, auf denen der Ksplice Enhanced-Client installiert ist. Weitere Informationen finden Sie im Ksplice - Benutzerhandbuch.

Immer auf dem neuesten Stand mit den neuesten Sicherheitsinformationen

Überwachen Sie die Oracle Linux-Sicherheits-Mailingliste auf kritische Sicherheitsankündigungen. Siehe Oracle Security Alerts abonnieren.

Für Sicherheitsstandards und -anforderungen der Regierung verwenden Sie das STIG-Image

Mit dem Oracle Linux-STIG-Image können Sie Oracle Linux-Instanzen erstellen, die bestimmten Sicherheitsstandards und -anforderungen entsprechen, die von der Defense Information Systems Agency (DISA) festgelegt wurden. Diese Sicherheitsstandards werden im Security Technical Implementation Guide (STIG) beschrieben.

Weitere Informationen finden Sie unter Was ist STIG?.

Es gibt zusätzliche Services in Oracle Cloud, die die mit Oracle Linux erstellte Sicherheit ergänzen. Beispiel: Um Hosts und Containerimages regelmäßig auf potenzielle Sicherheitslücken zu prüfen, können Sie den Oracle Cloud Infrastructure Vulnerability Scanning Service verwenden. Für Unterstützung bei der Verwaltung von Anwendungsstacks, einschließlich der Gruppierung von Ressourcen basierend auf definierten Kriterien, können Sie den Oracle Fleet Application Management Service verwenden.

Siehe Überblick über Vulnerability Scanning und Überblick über Fleet Application Management.