Principios de seguridad para las comunicaciones de red

Presentación

Para la administración de la seguridad de red y dispositivos de gestión de red, Oracle exige que el personal de TI use protocolos seguros con autenticación, autorización y un cifrado sólido. Los dispositivos de red deben ubicarse en un entorno protegido con controles de acceso físico y otras medidas de seguridad física definidas por Global Physical Security (GPS).

Las comunicaciones hacia y desde la red corporativa de Oracle deben pasar por dispositivos de seguridad de red en el borde de la red corporativa interna de Oracle.

Las conexiones remotas a la red corporativa de Oracle deben usar exclusivamente redes privadas virtuales (VPN) que hayan sido aprobadas a través del Corporate Security Solution Assurance Process (CSSAP).

El acceso a la red corporativa de Oracle por parte de proveedores y terceros está sujeto a limitaciones y aprobación previa según la Política de Acceso de Terceros de Oracle.

Gestión de activos

Los dispositivos de red deben registrarse e inventariarse en un sistema de información aprobado por Oracle, conforme a la Política de Inventario de Activos de Sistemas de Información de Oracle. Esta política exige un inventario preciso y una propiedad documentada de todos los sistemas de información que procesan activos de información durante todo su ciclo de vida.

Detección de intrusiones

Oracle emplea sistemas de detección de intrusos dentro de la intranet de Oracle para proporcionar vigilancia continua con el fin de interceptar y responder a eventos de seguridad en cuanto se identifican. Oracle utiliza un enfoque de monitoreo basado en red para detectar ataques en los puertos de firewall abiertos dentro de la intranet de Oracle. Los eventos son analizados mediante la detección de firmas, que es una coincidencia de patrones de configuración del entorno y de las actividades de los usuarios contra una base de datos de ataques conocidos. Oracle actualiza la base de datos de firmas tan pronto como hay nuevas versiones disponibles para distribución comercial. Las alertas se envían al equipo de seguridad de TI de Oracle para su revisión y respuesta ante amenazas potenciales.

Separación de redes internas y externas

En seguridad de red, las DMZ reciben su nombre del término militar "zona desmilitarizada". Las DMZ de red operan de manera similar, como una zona de amortiguamiento física o lógica, proporcionando una capa adicional de seguridad entre dos redes separadas.

Las DMZ ("zonas desmilitarizadas") son áreas críticas de la red que brindan separación entre subredes dentro de la red corporativa de Oracle y la internet. Se requieren mecanismos de control de acceso a la red para controlar las comunicaciones dentro y alrededor de las DMZ, a fin de mantener una adecuada segregación de la red y evitar exponer recursos informáticos sensibles. La Política de Seguridad de Red de Oracle define los requisitos para el uso de DMZ en la red.

Redes inalámbricas

La Política de Seguridad de Red de Oracle establece requisitos formales para la provisión y el uso de redes inalámbricas y la conectividad para acceder a la red corporativa de Oracle, incluyendo requisitos de segmentación de red. Oracle TI gestiona las redes inalámbricas y monitorea redes inalámbricas no autorizadas.