Meilleures pratiques en matière de sécurité

Suivez ces meilleures pratiques de sécurité lors de l'utilisation d'Oracle Linux dans un environnement cloud.

Pour plus d'informations, reportez-vous à Oracle Linux 10 : amélioration de la sécurité du système, Oracle Linux 9 : amélioration de la sécurité du système et Oracle Linux 8 : amélioration de la sécurité du système.

Meilleures pratiques de sécurité Oracle Linux

Meilleures pratiques

Description

Réduire et sécuriser l'empreinte logicielle

Désinstaller ou désactiver les composants, services et fonctionnalités qui ne sont pas nécessaires ou utilisés dans un environnement cloud particulier.

Si vous le souhaitez, envisagez d'installer uniquement l'O/S de base sur les systèmes Oracle Linux.

Si vous utilisez l'image de plate-forme Oracle Cloud, sélectionnez le meilleur type d'image pour répondre aux besoins de l'entreprise :

  • Image de plate-forme standard : image minimale avec des outils et des packages de support supplémentaires installés par défaut. Les outils et packages sont utilisés par le Support Oracle pour traiter tous les tickets de support ouverts, le cas échéant.
  • Image de plate-forme minimale : image comportant le nombre minimal de packages nécessaires à l'initialisation et à la connexion à une instance OCI à partir de la console SSH.
  • Image de plate-forme personnalisée : image personnalisée qui suit les meilleures pratiques en matière de sécurité en installant uniquement ce qui est nécessaire pour prendre en charge un environnement cloud pour une pile d'applications personnalisée.

Vérifiez régulièrement les packages qui font partie de l'image de plate-forme Oracle Cloud pour vous assurer qu'ils sont activement utilisés. Supprimez les packages qui ne sont pas utilisés.

Maintenir le logiciel à niveau

Evaluez le logiciel installé sur les systèmes Oracle Linux dans un environnement cloud et appliquez les mises à jour de sécurité sur une base hebdomadaire au minimum. Vérifiez régulièrement les mises à jour de patch et installez les derniers patches. Déterminez quand et à quelle fréquence effectuer des mises à jour plus importantes qui incluent des corrections de bogues et des améliorations supplémentaires.

Utilisez les services cloud Oracle Linux suivants pour maintenir les logiciels à jour :

  • OS Management Hub : gère les derniers packages logiciels sur les instances Oracle Cloud Infrastructure (OCI). Reportez-vous à Utilisation d'OS Management Hub.
  • Image Autonomous Linux : Autonomous Linux effectue des mises à jour quotidiennes des instances OCI et surveille leurs problèmes critiques. Reportez-vous à Image Oracle Autonomous Linux.

  • Ksplice : corrige automatiquement le noyau en cours d'exécution et les bibliothèques d'espace utilisateur communes sur les systèmes Oracle Linux déployés dans un environnement cloud, sans nécessiter de redémarrage ni de temps d'inactivité. Reportez-vous à Utilisation d'Oracle Ksplice.

Restreindre l'accès

Conservez les applications et bases de données de niveau intermédiaire derrière un pare-feu ou limitez l'accès par adresse IP. Si vous utilisez un pare-feu, assurez-vous que les paramètres du pare-feu sont contrôlés et vérifiez régulièrement ces paramètres. Si vous utilisez un pare-feu virtuel, configurez les listes de sécurité appropriées pour les instances déployées. Reportez-vous à Méthodes de sécurité du réseau et à Listes de sécurité.

Contrôler les mécanismes d'authentification et appliquer des restrictions strictes en matière de mot de passe

Utilisez une authentification stricte par mot de passe, clé, certificat et jeton.

Accorder des privilèges utilisateur minimaux

Limitez autant que possible les privilèges utilisateur. N'accordez aux utilisateurs que l'accès requis pour effectuer leur travail.

surveiller l'activité du système ;

Auditer et vérifier les enregistrements d'audit du système.

Ksplice fournit une fonctionnalité de détection d'exploit connue pour les systèmes sur lesquels le client Ksplice Enhanced est installé. Pour plus d'informations, reportez-vous au Guide de l'utilisateur Ksplice.

Restez à jour avec les dernières informations de sécurité

Surveillez la liste de diffusion Oracle Linux Security pour les annonces de sécurité critiques. Reportez-vous à Abonnement aux alertes de sécurité Oracle.

Pour les normes et exigences de sécurité du gouvernement, utilisez l'image STIG

Utilisez l'image STIG Oracle Linux pour créer des instances Oracle Linux qui respectent certaines normes et exigences de sécurité définies par la DISA (Defense Information Systems Agency). Ces normes de sécurité sont décrites dans le Guide de mise en œuvre technique de sécurité (STIG).

Pour plus d'informations, reportez-vous à Qu'est-ce que STIG ?

D'autres services dans Oracle Cloud peuvent compléter la sécurité que vous pouvez créer avec Oracle Linux. Par exemple, pour vérifier régulièrement les hôtes et les images de conteneur à la recherche de vulnérabilités de sécurité potentielles, envisagez d'utiliser Oracle Cloud Infrastructure Vulnerability Scanning Service. Pour obtenir de l'aide sur la gestion des piles d'applications, y compris le regroupement des ressources en fonction de critères définis, vous pouvez utiliser Oracle Fleet Application Management Service.

Reportez-vous à Présentation de Vulnerability Scanning et à Présentation de Fleet Application Management.