Best Practices bei der Sicherheit
Befolgen Sie diese Best Practices für die Sicherheit, wenn Sie Oracle Linux in einer Cloud-Umgebung verwenden.
Weitere Informationen finden Sie unter Oracle Linux 9 Enhancing System Security und Oracle Linux 8 Enhancing System Security.
Best-Practice |
Beschreibung |
---|---|
Minimierung und Sicherung des Software-Footprints |
Deinstallieren oder deaktivieren Sie Komponenten, Services und Features, die Sie nicht in Ihrer Cloud-Umgebung benötigen oder verwenden. Als Option sollten Sie nur das Basisbetriebssystem auf Oracle Linux-Systemen installieren. Wenn Sie das Oracle Cloud-Plattformimage verwenden, wählen Sie den besten Imagetyp aus, um Ihre Geschäftsanforderungen zu erfüllen:
Überprüfen Sie regelmäßig die Packages, die Teil Ihres Oracle Cloud-Plattformimages sind, um sicherzustellen, dass die Packages aktiv verwendet werden. Entfernen Sie Pakete, die nicht verwendet werden. |
Software auf dem neuesten Stand halten |
Bewerten Sie die auf den Oracle Linux-Systemen in Ihrer Umgebung installierte Software, und wenden Sie mindestens wöchentlich Sicherheitsupdates an. Prüfen Sie regelmäßig auf Patchupdates, und installieren Sie die neuesten Patches. Legen Sie fest, wann und wie oft größere Updates ausgeführt werden sollen, die zusätzliche Bugfixes und Verbesserungen enthalten. Verwenden Sie diese Oracle Linux-Cloud-Services, um die Software auf dem neuesten Stand zu halten:
|
Zugriff einschränken |
Middle Tier-Anwendungen und -Datenbanken hinter einer Firewall schützen oder den Zugriff nach IP-Adresse einschränken. Wenn Sie eine Firewall verwenden, stellen Sie sicher, dass die Firewalleinstellungen kontrolliert werden, und überprüfen Sie diese Einstellungen regelmäßig. Wenn Sie eine virtuelle Firewall verwenden, richten Sie die richtigen Sicherheitslisten für Ihre Instanzen ein. Siehe Ways to Secure Your Network und Security Lists. |
Kontrollieren Sie Authentifizierungsmechanismen und setzen Sie strenge Passwortbeschränkungen durch |
Verwenden Sie striktes Passwort, Schlüssel, Zertifikat und tokenbasierte Authentifizierung. |
Minimale Benutzerberechtigungen erteilen |
Beschränken Sie die Benutzerberechtigungen so weit wie möglich. Geben Sie Benutzern nur den Zugriff, der für die Ausführung ihrer Arbeit erforderlich ist. |
Systemaktivität überwachen |
Systemauditdatensätze prüfen und prüfen Ksplice bietet eine bekannte Exploit-Erkennungsfunktion für Systeme, auf denen der Ksplice Enhanced-Client installiert ist. Weitere Informationen finden Sie im Ksplice - Benutzerhandbuch. |
Immer auf dem neuesten Stand mit den neuesten Sicherheitsinformationen |
Überwachen Sie die Oracle Linux-Sicherheits-Mailingliste auf kritische Sicherheitsankündigungen. Siehe Oracle Security Alerts abonnieren. |
Für Sicherheitsstandards und -anforderungen der Regierung verwenden Sie das STIG-Image |
Mit dem Oracle Linux-STIG-Image können Sie Oracle Linux-Instanzen erstellen, die bestimmten Sicherheitsstandards und -anforderungen entsprechen, die von der Defense Information Systems Agency (DISA) festgelegt wurden. Diese Sicherheitsstandards werden im Security Technical Implementation Guide (STIG) beschrieben. Weitere Informationen finden Sie unter Was ist STIG?. |
Es gibt zusätzliche Services in Oracle Cloud, die die mit Oracle Linux erstellte Sicherheit ergänzen. Beispiel: Um Hosts und Containerimages regelmäßig auf potenzielle Sicherheitslücken zu prüfen, können Sie den Oracle Cloud Infrastructure Vulnerability Scanning Service verwenden. Für Unterstützung bei der Verwaltung von Anwendungsstacks, einschließlich der Gruppierung von Ressourcen basierend auf definierten Kriterien, können Sie den Oracle Fleet Application Management Service verwenden.
Siehe Überblick über Vulnerability Scanning und Überblick über Fleet Application Management.