OCI Zero Trust Packet Routing utilise des attributs de sécurité (essentiellement des métadonnées) pour identifier et organiser les ressources. Avec OCI ZPR, vous pouvez affecter des attributs de sécurité aux ressources OCI telles que les bases de données et les instances de calcul. Vous pouvez ensuite créer des stratégies OCI ZPR qui référencent ces attributs de sécurité. Ces stratégies sont appliquées au niveau de la couche réseau, afin de bloquer le trafic provenant des chemins non autorisés.
Le langage de stratégie d'OCI ZPR facilite la création de règles indiquant les ressources autorisées à communiquer. Les stratégies ZPR OCI référencent des métadonnées sur les ressources de données spécifiques auxquelles vous accédez et sur les attributs de sécurité qu'elles contiennent. Les stratégies autorisent uniquement l'accès à partir d'un initiateur spécifique (par exemple, une instance de calcul) à une ressource de données spécifique. Si une requête autorisée tente d'accéder à la ressource en dehors de ce chemin spécifique, la requête échoue.
Bien que les bases de données non protégées avec des informations d'identification prévisibles puissent faire l'objet d'une violation en quelques minutes, une seule ligne de la stratégie OCI ZPR permet d'éviter qu'une base de données ne soit exposée.
L'utilisation d'une approche de sécurité traditionnelle basée sur l'architecture réseau prend du temps en raison de la complexité de la sécurisation et de l'audit des points de configuration réseau. En outre, la responsabilité de la mise en œuvre des stratégies de sécurité est transférée aux équipes réseau, dont les objectifs typiques de faible latence et de haute disponibilité ne correspondent pas toujours aux objectifs de sécurité. OCI Zero Trust Packet Routing permet de relever ces défis en séparant la sécurité réseau de l'architecture réseau, ce qui permet aux équipes de sécurité d'écrire des stratégies appliquées au niveau de la couche réseau. OCI ZPR réduit considérablement la complexité, ce qui permet aux administrateurs réseau de gérer un réseau plat tandis que les équipes de sécurité protègent les ressources comme prévu.
OCI ZPR facilite la réponse aux audits et à la conformité en établissant des stratégies claires basées sur les intentions et des attributs de sécurité appliqués aux ressources. Sans OCI ZPR, comprendre les accès nécessitait d'examiner les sous-réseaux, les blocs CIDR, les tables de routage, les groupes de sécurité, les listes de contrôle d'accès réseau, les règles basées sur l'adresse IP, le port et le protocole, et les règles de pare-feux qui définissent les restrictions d'entrée et de sortie. OCI ZPR facilite le travail pour analyser et comprendre quels hôtes et services peuvent communiquer entre eux.
Les auditeurs savent que les stratégies de sécurité s'appliquent à toutes les ressources correctement étiquetées, même en cas de modifications de la configuration réseau.