このページは機械翻訳したものです。

要塞の保護

このトピックでは、要塞のセキュリティ情報および推奨事項について説明します。

Oracle Cloud Infrastructure Bastionを使用すると、パブリック・エンドポイントがないターゲット・リソースへの制限と時間制限付きアクセスが可能になります。Bastionsでは、認可されたユーザーが、Secure Shell (SSH)セッションを使用して特定のIPアドレスからターゲット・リソースに接続できます。接続したユーザーは、SSHでサポートされている任意のソフトウェアまたはプロトコルを使用してターゲット・リソースとやり取りできます。たとえば、リモート・デスクトップ・プロトコル(RDP)を使用してWindowsホストに接続したり、Oracle Net Servicesを使用してデータベースに接続したりできます。

セキュリティの責任

要塞をセキュアに使用するために、セキュリティおよびコンプライアンスの責任について学習します。

通常、Oracleはクラウド・インフラストラクチャおよび操作のセキュリティ(クラウド・オペレータのアクセス制御やインフラストラクチャ・セキュリティ・パッチ適用など)を提供します。クラウド・リソースをセキュアに構成する責任はユーザーにあります。クラウドのセキュリティは、ユーザーとOracleの共同責任です。

Oracleは、次のセキュリティ要件に対して責任を負います:

  • 物理セキュリティ: Oracleは、Oracle Cloud Infrastructureで提供されるすべてのサービスを実行するグローバル・インフラストラクチャを保護する責任を負います。このインフラストラクチャは、Oracle Cloud Infrastructureサービスを実行するハードウェア、ソフトウェア、ネットワーキングおよび設備で構成されます。

お客様のセキュリティの責任についてこのページで説明します。次のような領域があります:

  • アクセス制御: 可能なかぎり権限を制限します。ユーザーが作業を行うために必要なアクセス権のみを付与する必要があります。
  • ネットワーク・セキュリティ:要塞にアクセスできるクラウド・ネットワーク内のノードを制限します。
  • ホスト・セキュリティ:最大限のセキュリティを実現するために、クライアントおよびターゲット・インスタンスでSSHを構成します。

初期セキュリティ・タスク

このチェックリストを使用して、新しいOracle Cloud Infrastructureテナンシで要塞を保護するために実行するタスクを識別します。

タスク 詳細情報
IAMポリシーを使用したユーザーおよびリソースへのアクセス権の付与 IAMポリシー
要塞を作成する際、ネットワーク・アクセスを制限します ネットワーク・セキュリティ

定期的なセキュリティ・タスク

要塞の開始後、このチェックリストを使用して、定期的に実行することが推奨されるセキュリティ・タスクを識別します。

タスク 詳細情報
ターゲット・インスタンスとIAMの統合 アクセス制御
クライアントと要塞間のセキュアな通信 データ暗号化
セキュリティを最大化するためにターゲット・インスタンスでSSHサーバーを構成します 強化
セキュリティ監査を実行します 監査

IAMポリシー

要塞へのアクセスは、ポリシーを使用して制限します。

ポリシーは、Oracle Cloud Infrastructureリソースに誰がどのようにアクセスできるかを指定します。詳細は、ポリシーの仕組みを参照してください。

グループに、その職責を実行するために必要な最小限の権限を割り当てます。各ポリシーには、グループに許可されるアクションを記述する動詞があります。使用可能な動詞は、アクセス・レベルが低い方から順にinspectreadusemanageです。

要塞では、次のような要塞へのアクセスをさらに制限するためのポリシー変数がサポートされています:

  • target.bastion-session.username - コンピュート・インスタンスに接続するセッションを作成するときに、特定のPOSIXオペレーティング・システムのユーザー名へのアクセスを制限します。
  • target.resource.ocid - セッションの作成時に特定のコンピュート・インスタンスへのアクセスを制限します。
ノート

opcユーザー(およびUbuntuプラットフォーム・イメージのubuntuユーザー)へのアクセスは、デフォルトではOracle Cloud Infrastructureプラットフォーム・イメージでsudoer機能を持つため、制限することをお薦めします。

IAMユーザーおよびグループの最小セットにDELETE権限を付与することをお薦めします。この演習では、認可されたユーザーまたは悪意のあるアクターによる不注意な削除によるデータの損失を最小限に抑えます。DELETE権限はテナンシ管理者にのみ付与します。

要塞ポリシーの詳細およびその他の例については、要塞ポリシーを参照してください。

アクセス制御

IAMポリシーの作成に加えて、Bastionに接続するターゲットへのアクセスを保護するために、次の追加のベスト・プラクティスに従ってください。

多要素認証(MFA)使用可能

プラグイン可能認証モジュール(PAM)を使用すると、ターゲットLinuxインスタンスをIAMと統合し、第1および第2要素の認証でエンド・ユーザー認証を実行できます。

エンド・ユーザーは、SSHを使用してLinuxサーバーにログインし、IAMユーザー資格証明で認証できます。また、IAMのマルチファクタ認証機能も使用できます。MFAでは、エンド・ユーザーは、2番目の要素(電子メール、SMS、モバイル・オーセンティケータ・アプリケーションを使用して送信されるワンタイム・パスワード・コードやセキュリティ質問を使用した認証など)による認証を要求されます。

  1. PAMおよびMFAを構成する前に、インスタンスのSSH構成が要塞の最小要件を満たしていることを確認します。要塞のトラブルシューティング「ターゲット・インスタンスでSSHサーバーが適切に構成されていません」の項を参照してください。
  2. インスタンスにPAMをインストールおよび構成してから、MFAを有効にします。MFAのLinuxへの認証の有効化を参照してください。

データ暗号化

SSHを使用してクライアントと要塞間の通信を暗号化するには、次のベスト・プラクティスに従います。

FIPS認定モジュールの使用

すべてのクライアント・オペレーティング・システムでは、OpenSSH 7.6クライアントをFederal Information Processing Standard (FIPS)保護とともに使用することをお薦めします。

詳細は、OpenSSL FIPSのドキュメントおよび暗号化モジュール検証プログラムを参照してください。

ノート

Oracle Linux 7.8 OpenSSHクライアント暗号化モジュールは、まだFIPS認証を受信していません。Oracle FIPS動作保証を参照してください。

デフォルトでは、RSAキー・ペアはOpenSSHクライアント・バージョン8以上ではサポートされていません。RSAキー・ペアを有効にするには、SSH構成に次のスタンザを追加する必要があります。

Host *
    HostkeyAlgorithms +ssh-rsa
    PubkeyAcceptedAlgorithms +ssh-rsa

詳細は、OpenSSHリリース・ノートを参照してください。

セッションのSSHキー・ペアを再利用しない

新しい要塞セッションごとに新しい一時SSHキー・ペアを再生成します。

以前に生成されたキー・ペアを再利用しないでください。ポート転送と管理対象SSHセッション・タイプの両方に対して新しいキー・ペアを作成します。

ネットワーク・セキュリティ

Bastionを使用して接続するリソースへのネットワーク・アクセスを保護します。

要塞の作成時、CIDRブロック許可リストを使用して、この要塞でホストされるセッションへの接続を許可する1つ以上のアドレス範囲をCIDR表記で指定します。

アドレス範囲が制限されるほど、セキュリティが向上します。0.0.0.0/0などのオープンCIDR範囲は指定しないでください。

強化

セキュリティを最大化するために、ターゲット・コンピュート・インスタンスでSSHサーバーを構成します。

これらの設定のデフォルト値は、/etc/ssh/sshd_configで更新することをお薦めします。

設定 説明
MaxAuthTries 接続ごとに許可される認証の試行最大数を指定します。障害の数がこの値の半分に達すると、失敗が記録されます。
ClientAliveCountMax クライアントからメッセージを受信せずに送信できる、クライアント存続中のメッセージの数を設定します。クライアント・アライブ・メッセージの送信中にこのしきい値に達すると、サーバーはクライアントを切断し、セッションを終了します。
ClientAliveInterval クライアントからデータを受信しなかった場合、サーバーは暗号化されたチャネルを介してメッセージを送信し、クライアントからのレスポンスをリクエストするまでのタイムアウト間隔を秒単位で設定します。

監査中

要塞のアクセス・ログおよびその他のセキュリティ・データを特定します。

Auditサービスは、Oracle Cloud Infrastructureリソースに対するすべてのAPIコールを自動的に記録します。Auditサービスを使用してテナンシ内のすべてのユーザー・アクティビティを監視することで、セキュリティおよびコンプライアンスの目標を達成できます。コンソール、SDKおよびコマンドライン(CLI)のコールはすべてAPIを経由するため、これらのソースからのすべてのアクティビティが含まれます。監査レコードは、認証済でフィルタ可能な問合せAPIから利用できます。また、オブジェクト・ストレージからバッチ・ファイルとして取得できます。監査ログの内容には、発生したアクティビティ、アクティビティを開始したユーザー、リクエストの日時、リクエストのソースIP、ユーザー・エージェントおよびHTTPヘッダーが含まれます。監査ログ・イベントの表示を参照してください。

テナンシでクラウド・ガードを有効にした場合、潜在的なセキュリティ上の問題があるユーザー・アクティビティがレポートされます。問題を検出すると、クラウド・ガードは修正アクションを提案します。特定のアクションを自動的に実行するようにクラウド・ガードを構成することもできます。クラウド・ガードのスタート・ガイドおよびレポートされた問題の処理を参照してください。