Secure Configuration

Introduzione

Le criticità nel livello di sicurezza di un'organizzazione sono spesso riconducibili a configurazioni del software non sicure e non derivano necessariamente da errori nella progettazione o nella codifica del software utilizzato. Esempi di configurazioni non sicure includono file di dati sensibili configurati in modo predefinito per essere accessibili da parte di tutti gli utenti del sistema oppure un software con account di amministratori preconfigurati con password predefinite. Lo standard Secure Configuration di Oracle richiede l'impostazione predefinita di configurazioni di sicurezza sui prodotti e sui servizi cloud.

Requisiti di Secure Configuration

I prodotti e i servizi Oracle devono essere sicuri per impostazione predefinita. I prodotti e i servizi dovrebbero includere solo i componenti essenziali per eseguire le funzioni previste. Qualsiasi funzionalità non destinata a un'implementazione nell'ambiente di produzione, come contenuti dimostrativi, account predefiniti e strumenti di debug, non dovrebbe essere installata per impostazione predefinita. In questo caso, si parla comunemente di riduzione al minimo della superficie d'attacco. Per impostazione predefinita, il prodotto o il servizio dovrebbe utilizzare solo protocolli e algoritmi sicuri.

La maggior parte dei prodotti Oracle dipende da altri prodotti o componenti. Ad esempio, se un'applicazione richiede un database, gli sviluppatori dell'applicazione dovrebbero capire quali sono le funzionalità di database necessarie e raccomandare l'installazione personalizzata dei soli componenti essenziali. I sistemi operativi includono molte funzionalità o servizi che non sono necessari per tutte le applicazioni. Gli sviluppatori delle applicazioni devono individuare i servizi necessari e disattivare tutti gli altri.

Secure Configuration per il cloud

I servizi cloud vengono implementati con una configurazione specifica o un numero ridotto di configurazioni. La sicurezza di tale configurazione deve essere pianificata fin dalla fase di progettazione dal team di sviluppo. Gli sviluppatori che implementano il servizio devono essere a conoscenza della configurazione pianificata. Il prodotto deve essere testato con questa configurazione e i test pre-implementazione devono essere eseguiti in un ambiente identico a quello di produzione.

I team di sviluppo cloud devono fornire il servizio ai team dedicati alle operations sul cloud in una configurazione automatizzata e totalmente sicura. L'utilizzo di contenitori, come Docker e pipeline di implementazione automatizzate, aiuta i team di sviluppo a rispettare questo requisito.

Le organizzazioni che si occupano di sviluppo devono fornire una funzionalità in cui la configurazione di sicurezza di un servizio cloud possa essere valutata a fronte di una baseline di configurazioni di sicurezza in modo automatizzato, efficiente, coerente e affidabile in una gamma di istanze.