Sécurisation des bureaux sécurisés

Suivez les meilleures pratiques en matière de sécurité pour sécuriser Oracle Cloud Infrastructure Secure Desktops.

Responsabilités en matière de sécurité

Pour utiliser Secure Desktops en toute sécurité, découvrez les responsabilités en matière de sécurité et de conformité.

En général, Oracle assure la sécurité de l'infrastructure et des opérations sur le cloud, par exemple les contrôles d'accès des opérateurs de cloud et l'application de patches de sécurité à l'infrastructure. Vous êtes responsable de la configuration sécurisée de vos ressources cloud. La sécurité dans le cloud est une responsabilité partagée entre vous et Oracle.

Oracle est responsable des exigences de sécurité suivantes :

  • Sécurité physique : Oracle est en charge de la protection de l'infrastructure globale qui exécute tous les services offerts par Oracle Cloud Infrastructure. Cette infrastructure comprend le matériel, les logiciels, les fonctions de réseau et les installations qui exécutent les services Oracle Cloud Infrastructure.

Vos responsabilités en matière de sécurité sont décrites sur cette page et englobent les domaines suivants :

  • Maintenance du bureau : vous êtes responsable de la maintenance des bureaux, notamment du contenu de l'image (pare-feu, antivirus, applications, etc.), de la mise en réseau utilisée par les bureaux (pour accéder aux réseaux d'entreprise, à Internet, etc.), des stratégies d'accès et des compartiments, du stockage, ainsi que de l'application de patches aux images et aux bureaux.
  • Contrôle d'accès : vous êtes responsable de donner aux utilisateurs uniquement l'accès nécessaire pour effectuer leur travail.
  • Cryptage et confidentialité : vous êtes responsable de l'utilisation des clés de cryptage et des clés secrètes pour protéger vos données et vous connecter à des ressources sécurisées. Faites pivoter ces clés régulièrement.
  • Application de patches : vous êtes responsable de la mise à jour des logiciels avec les derniers patches de sécurité pour éviter les vulnérabilités.

Tâches initiales liées à la sécurité

Utilisez la liste de contrôle suivante pour identifier les tâches à effectuer pour sécuriser le service Secure Desktops dans une nouvelle location Oracle Cloud Infrastructure.

  • Utilisez des stratégies IAM pour accorder l'accès aux ressources. Reportez-vous à Stratégies IAM.
  • Configurez le réseau cloud virtuel (VCN). Voir la section Network Security.
  • Configurez des compartiments et des groupes pour contrôler l'accès aux bureaux. Reportez-vous à Contrôle d'accès.

Tâches de routine liées à la sécurité

Après avoir commencé à utiliser Secure Desktops, utilisez la liste de contrôle suivante pour identifier les tâches de sécurité que nous vous recommandons d'effectuer régulièrement.

Maintenance du bureau

Vous êtes responsable de la maintenance des bureaux, notamment :

  • Image de bureau - Vous êtes responsable du contenu de l'image de bureau. Installez des pare-feu, des logiciels antivirus et d'autres applications de sécurité si nécessaire. Installez uniquement les applications sécurisées et nécessaires. Mettez régulièrement à jour l'image avec les mises à jour du système d'exploitation et du logiciel. Reportez-vous à Application de patches.
  • Réseautage - Vous êtes responsable de limiter l'accès réseau aux réseaux d'entreprise et à Internet, comme l'exigent les meilleures pratiques de votre organisation. Cela inclut la sécurisation des sous-réseaux sur lesquels les bureaux résident. Reportez-vous à la section Network Security.
  • Accès : vous êtes responsable de limiter l'accès aux bureaux en configurant des stratégies et des compartiments et des groupes. Reportez-vous à Stratégies IAM et à Contrôle d'accès.

Stratégies IAM

Utilisez des stratégies pour limiter l'accès aux bureaux sécurisés.

Une stratégie spécifie qui peut accéder aux ressources Oracle Cloud Infrastructure et comment. Pour plus d'informations, reportez-vous à Fonctionnement des stratégies.

Affectez à un groupe les privilèges minimaux qui sont requis pour assumer ses responsabilités. Chaque stratégie comporte un verbe décrivant les actions que le groupe est autorisé à effectuer. De la plus petite à la plus grande, les verbes disponibles sont les suivants : inspect, read, use et manage.

Pour les bureaux sécurisés, vous devez définir des stratégies pour les administrateurs et les utilisateurs de bureau. Appliquez toujours les stratégies d'accès minimales nécessaires pour le type d'utilisateur. Limitez les utilisateurs de bureau à "utiliser les bureaux publiés", tandis que les administrateurs de bureau ont accès à "gérer les bureaux" et à "gérer les pools de bureau". Pour plus d'informations et pour consulter des exemples, reportez-vous à Détails de stratégie pour les bureaux sécurisés.

Sécurité réseau

Configurez le réseau cloud virtuel (VCN) pour fournir un accès sécurisé au service Secure Desktops.

Configuration VCN

Lors de la configuration de la location pour Secure Desktops, configurez le VCN pour permettre aux bureaux d'accéder aux réseaux publics et d'entreprise comme l'exigent les meilleures pratiques de votre organisation. Pour plus d'informations, reportez-vous à Présentation de Networking.

Application de patches

Assurez-vous que vos ressources Secure Desktops exécutent les dernières mises à jour de sécurité.

Tenez les instances de bureau à jour en appliquant régulièrement les derniers patches de sécurité et mises à jour logicielles disponibles. Le service Secure Desktops n'a aucune visibilité sur le contenu du bureau et ne peut donc pas s'assurer qu'il est configuré de manière sécurisée ou qu'il dispose des mises à jour requises. Vous êtes responsable de la maintenance des fonctionnalités de sécurité dans les images personnalisées déployées. Cela inclut, sans toutefois s'y limiter, les logiciels antivirus, les mises à jour de sécurité pour le système d'exploitation et les applications, ainsi que la configuration réseau.

Bureaux Oracle Linux

Si possible, utilisez OS Management pour gérer et surveiller les mises à jour des bureaux. Reportez-vous à Gestion des packages Linux.

Bureaux Windows

Si possible, utilisez OS Management ou une solution de gestion des patchs Windows pour gérer et surveiller les mises à jour des bureaux. Reportez-vous à Managing Windows Updates.

Contrôle d'accès

Outre la création de stratégies IAM, suivez ces meilleures pratiques pour sécuriser l'accès aux bureaux virtuels.

Configurer des compartiments et des groupes pour limiter l'accès aux pools de bureaux

Lors de la création d'un pool de bureaux, déterminez qui aura accès aux bureaux virtuels au sein du pool. Les utilisateurs de bureau peuvent accéder à un bureau dans chaque pool du compartiment auquel leur groupe a accès. Pour limiter l'accès d'un utilisateur à des pools spécifiques, vous devez créer des groupes distincts et des compartiments distincts.

Pour plus d'informations, reportez-vous à la section Understanding Desktop User Access to a Desktop Pool.

Définir les paramètres d'un pool de bureaux

Lors de la création d'un pool de bureaux, déterminez les fonctionnalités auxquelles l'utilisateur de bureau doit avoir accès sur le bureau virtuel. Envisagez de limiter l'accès aux fonctionnalités suivantes si nécessaire pour assurer la sécurité :

  • Accès au périphérique système local (clipboard, lecteurs ou audio)
  • Privilèges d'administrateur de bureau virtuel (possibilité d'appliquer des mises à jour, de redémarrer le système, etc.)

Ajustez les paramètres du pool de bureaux lors de la création du pool de bureaux pour répondre aux besoins de sécurité. Pour plus d'informations, reportez-vous à Création d'un pool de bureaux et à Paramètres de pool de bureaux.

Modifier la disponibilité du pool de bureaux

Envisagez de limiter le temps de disponibilité des bureaux si nécessaire pour la sécurité. Reportez-vous à Définition de programmations de disponibilité.

Durabilité des données

Pour minimiser la perte de données, sélectionnez une stratégie de sauvegarde pour les volumes de bureau lors de la création d'un pool de bureaux. Reportez-vous à Sauvegarde du stockage.

Pour plus d'informations sur la sécurisation des volumes de blocs, reportez-vous à Sécurité de Block Volume.