Audit De Surveillance Et De Conformité - Oracle SuperCluster M7 Serie Guide De Sécurité

Table des Matières

Publicité

Audit de surveillance et de conformité
Le système SuperCluster utilise la protection des liaisons de données d'Oracle Solaris, dont
l'objectif est d'éviter les dommages causés au réseau par les machines virtuelles de locataires
malveillants. Cette fonctionnalité Oracle Solaris intégrée offre une protection contre les
menaces de base suivantes : les usurpations d'adresse IP et MAC et de cadre L2 (par exemple,
les attaques au niveau des BPDU [Bridge Protocol Data Unit]). La protection des liaisons de
données d'Oracle Solaris doit être appliquée de manière individuelle à toutes les zones Oracle
Solaris non globales déployées dans l'environnement multilocataire.
Comme les locataires, à titre individuel, ne devraient jamais disposer de droits au niveau
administratif ou hôte pour accéder aux serveurs Exadata Storage Server, il est vivement
conseillé de restreindre ce type d'accès. Les serveurs Exadata Storage Server doivent être
configurés pour bloquer l'accès direct aux domaines d'E/S de base de données et aux zones
non globales de locataires tout en permettant l'accès à partir des domaines de base de données
SuperCluster (gérés par le fournisseur de cloud). Les serveurs Exadata Storage Server sont ainsi
seulement gérés à partir d'emplacements approuvés sur le réseau de gestion.
Lorsque la configuration de la sécurité des locataires a été définie et implémentée, les
fournisseurs de services peuvent passer à l'étape supplémentaire qui consiste à configurer des
zones globales et non globales spécifiques aux locataires en tant qu'environnements immuables
en lecture seule. Les zones immuables créent une environnement d'exploitation présentant un
haut niveau de résistance et d'intégrité dans lequel les locataires peuvent exécuter leurs propres
services. En tirant parti des fonctionnalités de sécurité inhérentes à Oracle Solaris, les zones
immuables permettent de garantir qu'une partie (ou la totalité) des répertoires et des fichiers
du système d'exploitation ne pourra pas être modifiée sans l'intervention du fournisseur de
services cloud. La mise en oeuvre de cette approche en lecture seule permet d'empêcher les
modifications non autorisées, de promouvoir des procédures de gestion des modifications plus
robustes et d'empêcher l'introduction de programmes malveillants via le noyau ou l'utilisateur.
Audit de surveillance et de conformité
La surveillance et la journalisation proactives dans un environnement de type cloud jouent un
rôle très important et contribuent généralement à atténuer les attaques provenant de failles et de
vulnérabilités au niveau de la sécurité. Qu'il s'agisse de rapports de conformité ou de réponses
à des incidents, la surveillance et l'audit jouent un rôle crucial pour le fournisseur de cloud. Les
organisations locataires doivent ainsi mettre en oeuvre une stratégie de journalisation et d'audit
bien définie pour renforcer la transparence de leur environnement d'hébergement. Le degré
d'utilisation des outils de surveillance et d'audit se fonde souvent sur le niveau de risque et de
sensibilité de l'environnement sous protection.
L'architecture cloud du système SuperCluster s'appuie sur le sous-système d'audit d'Oracle
Solaris pour collecter, stocker et traiter les informations relatives aux événements d'audit.
26
Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016

Publicité

Table des Matières
loading

Table des Matières