Preguntas frecuentes sobre Security Zones

Temas de las preguntas frecuentes

Preguntas generales

¿Qué es Oracle Security Zones, de Oracle Cloud Infrastructure?

Security Zones aplica una estrategia de seguridad a los compartimentos de nube de OCI y evita acciones que podrían debilitar la estrategia de seguridad de los clientes. Las políticas de Security Zones se pueden aplicar a varios tipos de infraestructura en la nube (red, recursos informáticos, almacenamiento, bases de datos, etc.) para garantizar la seguridad de los recursos en la nube y evitar configuraciones de seguridad erróneas.

Security Zones amplía el alcance de la gestión de estrategias de seguridad, más allá de la supervisión y la visibilidad, a la aplicación activa de políticas de seguridad específicas para cada recurso. Los usuarios determinan qué políticas son adecuadas para sus necesidades definiendo conjuntos de políticas personalizadas para cada zona de seguridad.

¿Qué es un modelo de zona de seguridad en Security Zones? ¿Cómo es diferente de una política?

En Security Zones, un modelo de zona de seguridad es una recopilación de políticas de zona de seguridad que funciona como una plantilla aplicable a uno o más compartimentos. Un modelo de zona de seguridad representa un conjunto de políticas de seguridad que limita las acciones permitidas en los recursos en la nube. Un conjunto de políticas consta de una o más declaraciones de política de seguridad que delinean la estrategia de seguridad para los recursos en la nube.

Definición de zona de máxima seguridad

La zona de máxima seguridad es un modelo predefinido gestionado por Oracle. Dicho modelo incluye políticas que maximizan la configuración para lograr una estrategia de seguridad sólida. Aunque el modelo de zona de máxima seguridad incluye un amplio conjunto de políticas de seguridad, en la práctica, las organizaciones suelen ajustar el alcance de las políticas aplicadas para reflejar sus necesidades específicas.

¿Puedo contar con varias zonas de seguridad?

Sí. El número de zonas de seguridad que se pueden crear está limitado solo por el número máximo de compartimentos de tu arrendamiento.

¿Debo usar zonas de seguridad para garantizar mi seguridad?

Aunque no necesariamente, las zonas de seguridad se pueden utilizar para evitar cambios de configuración que conduzcan a una postura de seguridad debilitada.

¿Qué ocurre si solo quiero un subconjunto de las políticas de zona de seguridad en una zona de seguridad?

Custom Security Zones permite seleccionar qué políticas de seguridad se aplican a una zona. Además, puede eliminar o reemplazar una zona de seguridad existente en cualquier momento.

¿Puedo crear mis propias políticas?

Los clientes no pueden crear sus propias políticas. Los clientes tienen acceso a una amplia lista de políticas proporcionadas por Oracle. Nuevas políticas se agregan con el tiempo.

Cómo acceder a los recursos dentro de una zona de seguridad

Los recursos de las zonas de seguridad son idénticos a sus equivalentes fuera de ellas. La única diferencia es la aplicación de las políticas de seguridad para sus parámetros y configuración. Se puede acceder a estos recursos utilizando los mismos métodos, herramientas y permisos que para los recursos normales.

¿Qué tiene prioridad, las políticas de gestión de identidades y accesos o las políticas de zona de seguridad?

Una zona de seguridad ignorará cualquier política de gestión de identidades y accesos que permita el acceso. Por ejemplo, aunque un usuario tenga permiso para gestionar un cubo, no podrá definir un cubo como público en una zona de seguridad cuando se aplique la declaración de política "Denegar cubos públicos".

¿Pueden acceder mis recursos los unos a los otros en distintas zonas de seguridad?

Las zonas de seguridad no gestionan directamente las restricciones de acceso a los recursos que contienen. Aún se puede acceder a los recursos de una zona de seguridad mediante cualquier método anterior utilizado, si dicho acceso no entra en conflicto con la política de configuración de zona de seguridad.

Si todo está tan protegido, ¿cómo puedo obtener datos dentro y fuera de una zona de seguridad?

Se requiere un método seguro de conexión para cruzar un límite de zona de seguridad y transferir datos. Los métodos para crear conexiones seguras incluyen el uso de servidores bastión, que se pueden configurar y desplegar fácilmente desde la consola mediante OCI Bastion.

¿Cuáles son las diferencias entre las zonas de seguridad de Security Zones y Cloud Guard?

Las zonas de seguridad aplican políticas de seguridad a compartimentos. Cloud Guard supervisa la estrategia de seguridad de la infraestructura y las aplicaciones. Las zonas de seguridad personalizadas combinan Cloud Guard y Security Zones para ofrecer supervisión automática de la estrategia de seguridad de los compartimentos cuando se aplica una zona de seguridad. Los problemas que se detectan en una zona de seguridad se reflejan tanto en la interfaz de usuario de la consola de Security Zones, como en la de Cloud Guard.

¿Puedo disponer de una instancia de Autonomous Database u otros servicios de Oracle en una zona de seguridad?

Sí, se puede crear cualquier tipo de recurso en una zona de seguridad. Security Zones solo hará cumplir políticas cuando un tipo de recurso de una zona esté vinculado a la política de zona de seguridad aplicada a un compartimento.

¿Cuánto cuesta Security Zones?

Security Zones es un servicio gratuito. Sin embargo, se aplicarán los cargos habituales a los recursos de las zonas de seguridad.

Cómo suprimir una zona de seguridad

Una zona de seguridad se puede eliminar en cualquier momento mediante la API o la consola de OCI.

¿En qué regiones está disponible el servicio de zonas de seguridad?

Las zonas de seguridad están disponibles en todas las regiones comerciales.

¿Qué tipos de bases de datos se aplican las políticas de zona de seguridad?

Las políticas de zona de seguridad se aplican en Autonomous Database, bases de datos con hardware dedicado, bases de datos de VM y Exadata. Las políticas de zona de seguridad no están disponibles para las bases de datos de Exadata Cloud@Customer.