セキュア・デスクトップの保護

セキュリティのベスト・プラクティスに従って、Oracle Cloud Infrastructure Secure Desktopsを保護します。

セキュリティの責任

セキュア・デスクトップをセキュアに使用するために、セキュリティおよびコンプライアンスの責任について学習します。

通常、Oracleはクラウド・インフラストラクチャおよび操作のセキュリティ(クラウド・オペレータのアクセス制御やインフラストラクチャ・セキュリティ・パッチ適用など)を提供します。クラウド・リソースをセキュアに構成する責任はユーザーにあります。クラウドのセキュリティは、ユーザーとOracleの共同責任です。

Oracleは、次のセキュリティ要件に対して責任を負います:

  • 物理セキュリティ: Oracleは、Oracle Cloud Infrastructureで提供されるすべてのサービスを実行するグローバル・インフラストラクチャを保護する責任を負います。このインフラストラクチャは、Oracle Cloud Infrastructureサービスを実行するハードウェア、ソフトウェア、ネットワーキングおよび設備で構成されます。

お客様のセキュリティの責任についてこのページで説明します。次のような領域があります:

  • デスクトップのメンテナンス:イメージ(ファイアウォール、ウイルス対策、アプリケーションなど)、デスクトップが使用するネットワーク(企業ネットワーク、インターネットなどにアクセス)、ポリシーやコンパートメント、ストレージへのアクセス、イメージやデスクトップへのパッチ適用など、デスクトップのメンテナンスを担当します。
  • アクセス制御:作業の実行に必要なアクセス権のみをユーザーに付与する責任があります。
  • 暗号化および機密保護:暗号化キーおよびシークレットを使用してデータを保護し、保護されたリソースに接続する責任を負います。これらのキーを定期的にローテーションします。
  • パッチ適用: 脆弱性を防止するために、最新のセキュリティ・パッチでソフトウェアを最新に保つ責任があります。

初期セキュリティ・タスク

次のチェックリストを使用して、新しいOracle Cloud InfrastructureテナンシでSecure Desktopsサービスを保護するために実行する必要があるタスクを識別します。

  • IAMポリシーを使用して、リソースへのアクセス権を付与します。IAMポリシーを参照してください。
  • Virtual Cloud Network (VCN)を構成します。ネットワーク・セキュリティを参照してください。
  • デスクトップへのアクセスを制御するコンパートメントとグループを構成します。「アクセス制御」を参照してください。

定期的なセキュリティ・タスク

セキュア・デスクトップの開始後、次のチェックリストを使用して、定期的に実行することが推奨されるセキュリティ・タスクを識別します。

  • デスクトップを保守します。デスクトップ・メンテナンスを参照してください。
  • 最新のセキュリティ・パッチを適用します。パッチ適用を参照してください。
  • 仮想デスクトップへのユーザーアクセスを決定します。「アクセス制御」を参照してください。
  • デスクトッププールごとにバックアップポリシーを設定します。データ耐久性を参照してください。

デスクトップ・メンテナンス

デスクトップの保守には、次のような責任があります。

  • デスクトップ・イメージ- デスクトップ・イメージの内容はユーザーが担当します。必要に応じて、ファイアウォール、ウイルス対策ソフトウェア、およびその他のセキュリティ・アプリケーションをインストールする必要があります。信頼できる必要なアプリケーションのみをインストールします。オペレーティング・システムおよびソフトウェアの更新でイメージを定期的に更新します。パッチ適用を参照してください。
  • ネットワーキング- 組織のベスト・プラクティスで必要とされる企業ネットワークおよびインターネットへのネットワーク・アクセスを制限する責任があります。これには、デスクトップが存在するサブネットの保護が含まれます。ネットワーク・セキュリティを参照してください。
  • アクセス- ポリシーを設定し、コンパートメントとグループを構成することで、デスクトップへのアクセスを制限する責任があります。IAMポリシーおよびアクセス制御を参照してください

IAMポリシー

ポリシーを使用して、セキュア・デスクトップへのアクセスを制限します。

ポリシーは、Oracle Cloud Infrastructureリソースに誰がどのようにアクセスできるかを指定します。詳細は、ポリシーの仕組みを参照してください。

グループに、その職責を実行するために必要な最小限の権限を割り当てます。各ポリシーには、グループに許可されるアクションを記述する動詞があります。使用可能な動詞は、アクセス・レベルが低い方から順にinspectreadusemanageです。

セキュア・デスクトップの場合、デスクトップ管理者およびデスクトップ・ユーザーのポリシーを定義する必要があります。ユーザーのタイプに必要な最小限のアクセス・ポリシーを常に適用します。デスクトップユーザーは「公開デスクトップを使用」に制限し、デスクトップ管理者は「デスクトップの管理」および「デスクトッププールの管理」にアクセスする必要があります。詳細および例の表示については、Policy Details for Secure Desktopsを参照してください。

ネットワーク・セキュリティ

セキュア・デスクトップ・サービスへのセキュアなアクセスを提供するようにVirtual Cloud Network (VCN)を構成します。

VCN構成

セキュア・デスクトップのテナンシを設定する場合は、組織のベスト・プラクティスに従って、デスクトップがパブリックおよび企業ネットワークにアクセスできるようにVCNを構成します。詳細は、ネットワーキングの概要を参照してください。

パッチ適用中

セキュア・デスクトップ・リソースで最新のセキュリティ更新が実行されていることを確認します。

使用可能な最新のセキュリティ・パッチとソフトウェア更新を定期的に適用して、デスクトップ・インスタンスを最新の状態に保ちます。セキュア・デスクトップ・サービスにはデスクトップのコンテンツは表示されないため、デスクトップがセキュアに構成されていること、または必要な更新があることを確認できません。デプロイされたカスタム・イメージのセキュリティ機能のメンテナンスを担当します。これには、ウイルス対策ソフトウェア、OSおよびアプリケーションのセキュリティ更新、ネットワーク構成が含まれますが、これらに限定されません。

Oracle Linuxデスクトップ

可能な場合は、OS管理を使用して、デスクトップの更新を保守およびモニターします。Linuxパッケージの管理を参照してください。

Windowsデスクトップ

可能な場合は、OS管理またはWindowsパッチ管理ソリューションを使用して、デスクトップの更新を保守および監視します。Windows更新の管理を参照してください。

アクセス制御

IAMポリシーの作成に加えて、仮想デスクトップへのアクセスを保護するために、次のベスト・プラクティスに従ってください。

コンパートメントおよびグループを構成して、デスクトップ・プールへのアクセスを制限します

デスクトッププールを作成するときは、プール内の仮想デスクトップにアクセスできるユーザーを考慮してください。デスクトップ・ユーザーは、そのグループがアクセスできるコンパートメント内のすべてのプールのデスクトップにアクセスできます。ユーザーのアクセスを特定のプールに制限するには、個別のグループと個別のコンパートメントの両方を作成する必要があります。

詳細は、Understanding Desktop User Access to a Desktop Poolを参照してください。

デスクトップ・プール・パラメータの設定

デスクトッププールを作成するときに、デスクトップユーザーが仮想デスクトップでアクセスできる機能を決定します。セキュリティのために、必要に応じて次の機能へのアクセスを制限することを検討してください。

  • ローカルシステムデバイスのアクセス(クリップボード、ドライブ、またはオーディオ)
  • 仮想デスクトップ管理者権限(更新の適用、システムの再起動など)

セキュリティーニーズに合わせてデスクトッププールを作成するときに、デスクトッププールのパラメータを調整します。詳細は、デスクトップ・プールの作成およびデスクトップ・プールのパラメータを参照してください。

デスクトッププールの可用性の変更

必要に応じて、セキュリティーのためにデスクトップを使用できる時間を制限することを検討してください。「可用性スケジュールの設定」を参照してください。