IBM Cloud Hyper Protect Virtual Servers for VPC 的其他安全职责
了解在将 IBM Cloud Hyper Protect Virtual Servers 用于 VPC 时必须遵守的安全相关职责。
您必须遵守以下有助于维护更安全环境的安全最佳实践:
- 当当前的 HPVS 映像过时时,必须尽快升级到最新版本,以确保持续支持和兼容性。
- 确保将环境定期更新为可用的最新可用映像。
- 对来自 IBM的常规安全通知执行必需的操作。
- 确保仅打开必需的端口,并确保端口安全 (已启用 TLS)。 如果要打开虚拟服务器实例上的任何端口,请确保遵循安全性最佳实践。 IBM 对因使用端口而产生的任何安全事件概不负责。
- 确保仅允许可信用户或已知用户访问环境和虚拟服务器。
- 采用最低特权原则,在此原则对于最大限度降低 Docker 环境中的安全风险至关重要。 避免以非 root 用户或特权容器身份运行容器。
- 在虚拟服务器实例上启用了 AppArmor Linux 内核安全性模块。 有关更多信息,请参阅 使用 AppArmor。
- 如果镜像已过时,建议升级到最新版本。 一旦映像过期,vsi 的创建或启动将因映像不再有效而失败,并伴有错误。
- 您必须遵守合同的以下最佳实践:
            - 建议对合同的所有部分进行加密。 有关更多信息,请参阅 合同加密。
- 为确保合同的完整性,建议您签署合同。 有关更多信息,请参阅 合同签名。
- 可以对容器映像进行签名。 有关更多信息,请参阅 IBM Hyper Protect Container Runtime 映像。
- 您有责任确保创建的合同副本安全,以防止意外的安全风险,因为一旦丢失,您将无法检索该合同。
- 可以使用认证记录来验证输入数据。 有关更多信息,请参阅 认证。
- 可使用 attestationPublicKey 对验证记录进行加密。
- 您可以验证下载的证书以进行合同加密和认证。 有关更多信息,请参阅 验证证书。
- 确保您在合同中使用的种子不容易猜测或破解。
- 确保您在合同中定义的所有软件都来自可信源。