Security Zones applique l'état de sécurité sur les compartiments cloud OCI et empêche les actions susceptibles d'affaiblir l'état de sécurité d'un client. Les stratégies de Security Zones peuvent être appliquées à différents types d'infrastructure cloud (réseau, calcul, stockage, base de données, etc.) afin de garantir la sécurité des ressources cloud et d'éviter les erreurs de configuration de la sécurité.
Security Zones étend la portée de la gestion de l'état de sécurité au-delà de la surveillance et de la visibilité pour l'application active de la stratégie de sécurité basée sur les ressources. Les utilisateurs déterminent les stratégies appropriées à leurs besoins en définissant des ensembles de stratégies de Security Zones personnalisés.
Une recette Security Zones est un ensemble de stratégies de Security Zones définies en tant que modèle pouvant être appliqué à des compartiments. Une recette de Security Zone définit un ensemble de stratégies de sécurité qui limite les actions autorisées sur les ressources cloud. Un ensemble de stratégies se compose d'au moins une instruction de stratégie de sécurité qui traite de l'état de sécurité des ressources cloud.
La zone de sécurité maximale est une recette prédéfinie gérée par Oracle. Cette recette inclut des stratégies qui optimisent la configuration pour une situation de sécurité renforcée. Bien que la recette de zone de sécurité maximale inclut un large ensemble de stratégies de sécurité, dans la pratique, les entreprises ajustent généralement la portée des stratégies appliquées pour refléter leurs besoins spécifiques.
Oui. Le nombre de Security Zones pouvant être créées est limité uniquement par la limite de compartiment dans votre location.
Pas nécessairement, mais les Security Zones peuvent être utilisées pour empêcher les modifications de configuration entraînant une détérioration de l'état de sécurité.
Les zones de sécurité personnalisées permettent de sélectionner les stratégies de Security Zones qui s'appliquent à une zone. En outre, vous pouvez supprimer ou remplacer une Security Zone existante à tout moment.
Les clients ne peuvent pas créer leurs propres stratégies. Les clients ont accès à une liste complète de stratégies fournies par Oracle. De nouvelles stratégies seront ajoutées au fil du temps.
Les ressources des Security Zone sont identiques à leurs équivalents en dehors d'une Security Zone . La seule différence réside dans l'application des stratégies de sécurité pour leurs paramètres et leur configuration. Vous pouvez accéder à ces ressources à l'aide des mêmes méthodes, outils et droits d'accès que les ressources standard.
Une Security Zone remplacera une stratégie de gestion de l'accès aux identités qui autorise l'accès. Par exemple, même si un utilisateur est autorisé à gérer un bucket, il ne peut pas définir un bucket public dans une Security Zone lorsque l'instruction de stratégie "Refuser les buckets publics" est appliquée.
Security Zones ne gère pas directement les restrictions d'accès aux ressources qu'elle contient. Les ressources d'une Security Zone sont toujours accessibles à l'aide de toute méthode précédente utilisée, à condition que cet accès n'entre pas en conflit avec la stratégie de définition de Security Zone.
Une méthode de connexion sécurisée est requise pour franchir une limite de Security Zone et transférer des données. Les méthodes permettant de créer une connexion sécurisée incluent l'utilisation d'un serveur Bastion, qui peut être facilement configuré et déployé à partir de la console à l'aide d'OCI Bastion.
Security Zones applique des stratégies de sécurité aux compartiments. Cloud Guard surveille l'état de sécurité de l'infrastructure et des applications. Avec Custom Security Zones, Cloud Guard et Security Zones ont été intégrés pour fournir une surveillance automatique de l'état de sécurité des compartiments lorsqu'une Security Zone est appliquée. Les problèmes détectés dans une Security Zone sont reflétés à la fois dans les Security Zones et dans les interfaces utilisateur de la console Cloud Guard.
Oui. Tout type de ressource peut être créé dans une Security Zone. Security Zones applique la stratégie uniquement lorsqu'un type de ressource au sein d'une zone est associé à la stratégie de Security Zone appliquée à un compartiment.
Security Zones est un service gratuit ; toutefois, les ressources d'une Security Zone ont leurs frais habituels.
Une Security Zone peut être enlevée à tout moment à l'aide de la console ou de l'API OCI.
Security Zones est disponible dans toutes les régions commerciales.
Les stratégies de Security Zone sont appliquées à Autonomous Database, aux bases de données bare metal, aux bases de données de machine virtuelle et à Exadata. Les stratégies de Security Zone ne sont pas disponibles pour les bases de données Exadata Cloud@Customer.