Sécurité des communications réseau 

Présentation

Pour l'administration des dispositifs de sécurité et de gestion réseau, Oracle exige du personnel informatique qu'il utilise des protocoles sécurisés avec authentification, autorisation et chiffrement fort. Les appareils réseau doivent se trouver dans un environnement protégé par des contrôles d'accès physique et par d'autres normes relatives aux mesures de sécurité physique définies par la Sécurité physique globale (GPS).

Les communications de et vers le réseau d'entreprise Oracle doivent passer par des dispositifs de sécurité réseau à la frontière du réseau d'entreprise interne d'Oracle.

Les connexions distantes au réseau d'entreprise Oracle doivent utiliser exclusivement des réseaux privés virtuels (VPN) approuvés via le processus d'assurance de la solution de sécurité d'entreprise (CSSAP).

L'accès au réseau d'entreprise Oracle par des fournisseurs et des tiers est soumis à des limitations et à une approbation préalable conformément à la Politique d'Oracle relative à l'accès par des tiers.

Gestion des actifs

Les périphériques réseau doivent être enregistrés et inventoriés dans un système d'information approuvé par Oracle conformément à la Politique d'inventaire des actifs des systèmes d'information d'Oracle. Cette politique exige l'inventaire précis et la propriété documentée de tous les systèmes d'information traitant les ressources d'information tout au long de leur cycle de vie.

Détection d’intrusion

Oracle utilise des systèmes d'intrusion-détection dans l'intranet d'Oracle pour assurer la surveillance continue afin d'intercepter et de répondre aux événements d'innocuité tels qu'ils sont identifiés. Oracle utilise une approche de surveillance basée sur le réseau pour détecter les attaques sur les ports de pare-feu ouverts dans l’intranet d’Oracle. Les événements sont analysés au moyen de la détection de signature, qui consiste à comparer les paramètres de l’environnement et les activités des utilisateurs à une base de données d’attaques connues. Oracle met à jour la base de données des signatures dès que de nouvelles versions sont disponibles pour la distribution commerciale. Les alertes sont transmises à la sécurité de l'information d'Oracle pour examen et réponse aux menaces potentielles.

Séparation des réseaux internes et externes

En matière de sécurité réseau, les DMZ sont nommées d'après le terme militaire de « zone démilitarisée ». Les DMZ de réseau fonctionnent de la même manière, en tant que zone tampon physique ou logique, fournissant une couche de sécurité supplémentaire entre deux réseaux distincts.

Les DMZ (zones démilitarisées) sont des zones de réseau critiques assurant la séparation entre les sous-réseaux du réseau d'entreprise Oracle et d'Internet. Des mécanismes de contrôle d'accès au réseau sont nécessaires pour contrôler les communications à l'intérieur et autour des zones démilitarisées afin de maintenir une ségrégation adéquate du réseau et d'éviter d'exposer des ressources informatiques sensibles. La stratégie de sécurité réseau d'Oracle définit les exigences relatives à l'utilisation des zones démilitarisées du réseau.

Réseaux sans fil

La Politique de sécurité des réseaux d'Oracle établit des exigences formelles pour la fourniture et l'utilisation de réseaux sans fil et la connectivité pour l'accès au réseau d'entreprise Oracle, y compris les exigences de segmentation du réseau. Le service informatique d'Oracle gère les réseaux sans fil et traque les réseaux sans fil non autorisés.

En savoir plus