Oracle Cloud
June 3, 2022

Como garantir a segurança da sua Infraestrutura de Nuvem da Oracle – Parte 1: Instâncias de Computação

Nos últimos anos a migração para a nuvem tem sido uma estratégia frequente entre as empresas, principalmente para as que buscam impulsionar a transformação digital nos seus negócios. Neste sentido, é comum encontrarmos diversos materiais sobre como manter a segurança da sua conta e serviços na Amazon Web Services (AWS), Microsoft Azure ou no Google Cloud Platform (GCP), mas infelizmente o mesmo não acontece com outros provedores de cloud públicas como a Oracle Cloud Infrastructure (OCI).

Entendendo a importância deste tema, publicaremos uma série de posts, usando exemplos práticos e didáticos, sobre os cuidados mínimos que devem ser tomados ao configurar recursos e serviços na infraestrutura de nuvem da Oracle.

Proteção de instâncias de computação

A maioria das empresas que migram para a nuvem, fazem o chamado Lift and Shift, também conhecido como rehosting, ou seja, é realizada a realocação da infraestrutura on-premises para instâncias na nuvem, sem modificar significativamente a arquitetura.

Vale lembrar que este modelo de Infrastructure as a Service (IaaS) é de responsabilidade compartilhada entre o cliente e o provedor de serviços de nuvem (Figura 1: Shared Reponsability Security Model). Rotinas de atualização do sistema operacional, backups e criptografia do mesmo, gestão de acesso, identidade, vulnerabilidades de aplicações, por exemplo, são responsabilidades do cliente.

Neste sentido, é importante falarmos sobre o processo de setup de Instâncias Oracle, um recurso que “permite provisionar e gerenciar hosts de computação, conhecidos como instâncias. Você pode criar instâncias conforme necessário para atender aos seus requisitos de computação e aplicação. Depois de criar uma instância, você pode acessá-la com segurança em seu computador, reiniciá-la, anexar e desanexar volumes e encerrá-la quando terminar.”

Durante a criação da sua instância computacional, alguns pontos relacionados à sua segurança serão sugeridos pela própria console da Oracle, sendo necessário mantê-los selecionados:

  1. Secure Boot:
    • É um recurso Unified Extensible Firmware Interface (UEFI) que impede a inicialização de carregadores de inicialização e sistemas operacionais não autorizados. O Secure Boot usa somas de verificação e assinaturas criptográficas para evitar que códigos maliciosos sejam carregados e executados no início do processo de inicialização, antes que o sistema operacional seja realmente carregado.
    • Cada programa carregado pelo firmware inclui uma assinatura e uma soma de verificação que é validada pelo firmware, antes da execução do programa. Quando ativado, o Secure Boot interrompe todas as tentativas de executar um programa não confiável, impedindo efetivamente que qualquer código inesperado ou não autorizado seja executado no ambiente baseado em UEFI.
  2. Measured Boot:
    • Measured Boot é complementar ao Secure Boot. Aprimora a segurança de inicialização fazendo e armazenando medições de componentes de inicialização, como carregadores de inicialização, drivers e sistemas operacionais. Instâncias bare metal não são compatíveis com Measured Boot.
  3. Trusted Platform Module (TPM):
    • É usado para armazenar com segurança as medições de inicialização. Trata-se de um chip de segurança baseado em hardware que fornece atestado e autenticação de dados e segurança através do uso de locais protegidos e blindados.

Networking

Após a etapa de setup, é necessário definir um Security Group. Ele tem como objetivo fazer o controle do tráfego de entrada e saída da instância, onde você pode configurar portas e recursos específicos a serem permitidos.

O ideal é que você crie ou use um Security Group específico para atender às suas necessidades – exemplo: se você tem um grupo específico de instâncias que executam o serviço de RDP (Remote Desktop Protocol), o ideal é que seja criado um Security Group e limite a conexão a um endereço IP e protocolos que serão utilizados.

O Serviço de Networking, tem inúmeras outras configurações e por conta disso iremos dedicar outra publicação exclusivamente para este assunto.

Autenticação

Um outro ponto de atenção diz respeito à configuração do mecanismo de autenticação de sua instância. Você deve usar pares de chaves SSH (Secure Shell), geradas especificamente para a instância em questão. Jamais deverá ser usada a autenticação por login e senha. Apesar de existir esta possibilidade, trata-se de um método frágil, passível de sofrer ataques como o de força bruta – e isso pode comprometer a segurança da sua empresa.

Management

Nesta etapa, precisamos ter atenção aos seguintes pontos:

  1. O recurso de Instance Metadata (IMDS) na versão 1 não suporta quaisquer recursos de autenticação, desta forma, é recomendado o uso da versão 2, que já tem este suporte;
  2. A Oracle dispõe de recursos para a execução de scanning de vulnerabilidades, podendo ser configurados através do Oracle Cloud Agent, essa sem dúvidas é outra funcionalidade interessante de se ter habilitada, afinal, como falamos anteriormente (Shared Responsibility Security Model), a gestão de vulnerabilidades nesse caso é de responsabilidade do cliente final.

Boot volume

Iremos dedicar um blog post específico para falarmos sobre diversos recursos na seção de Block Storage, mas por enquanto, gostaríamos de ressaltar que é fundamental que o recurso de “Use in-transit encryption” seja habilitado por você, ele é responsável por criptografar dados em trânsito entre a instância, o volume de inicialização e os volumes em bloco.

Zanshin

Não é razoável esperar que seus funcionários ou terceiros, conheçam e lembrem de todas as práticas recomendadas ou opções de configuração relevantes para a segurança na OCI ou em qualquer outro provedor de nuvem. E foi pensando nisso que criamos o Zanshin, uma plataforma SaaS que permite às empresas compartilhar facilmente informações e cooperar com suas equipes internas e unidades de negócios e terceiros para gerenciar riscos de segurança. O Zanshin conecta empresas e suas cadeias de valor, promovendo transparência e tratamento responsável dos riscos associados à cibersegurança e privacidade.

Entre em contato conosco se quiser saber mais sobre o Zanshin e como ele está revolucionando o gerenciamento de riscos de terceiros.

Artigo escrito por Heitor Gouvea