Threat Intelligence sichern

Dieses Thema enthält Sicherheitsinformationen und Empfehlungen für Threat Intelligence.

Sicherheitszuständigkeiten

Um Threat Intelligence sicher zu nutzen, informieren Sie sich über Ihre Sicherheits- und Compliance-Verantwortlichkeiten.

Im Gegensatz zu den meisten anderen Services in Oracle Cloud Infrastructure ist Threat Intelligence eine schreibgeschützte Datenbank. Sie erstellen und verwalten keine Ressourcen in Threat Intelligence. Daher ist die Sicherung von Threat Intelligence relativ einfach.

  • Zugriffskontrolle: Beschränken Sie Berechtigungen so weit wie möglich. Benutzern sollte nur der erforderliche Zugriff zum Ausführen ihrer Aufgaben erteilt werden.

Erste Sicherheitsaufgaben

Mit dieser Checkliste können Sie die Aufgaben identifizieren, die zum Sichern von Threat Intelligence in einem neuen Oracle Cloud Infrastructure-Mandanten ausgeführt werden.

Aufgabe Weitere Informationen
Mit IAM-Policys Benutzern und Ressourcen Zugriffsberechtigungen erteilen IAM-Policys

Routinemäßige Sicherheitsaufgaben

Threat Intelligence verfügt über keine Sicherheitsaufgaben, die Sie regelmäßig ausführen müssen.

IAM-Policys

Verwenden Sie Policys, um den Zugriff auf Threat Intelligence einzuschränken.

In einer Policy ist definiert, wer wie auf Oracle Cloud Infrastructure-Ressourcen zugreifen kann. Weitere Informationen finden Sie unter Funktionsweise von Policys.

Weisen Sie einer Gruppe jeweils nur die geringsten Berechtigungen zu, die diese Gruppe benötigt, um ihre Zuständigkeiten ausführen zu können. Jede Policy enthält ein Verb, das beschreibt, welche Aktionen die Gruppe ausführen darf. Folgende Verben sind verfügbar (sortiert nach Berechtigung): inspect, read, use und manage.

Da alle Ressourcen in Threat Intelligence schreibgeschützt sind, sind nur die Verben inspect und read anwendbar.

Threat-Intelligence-Daten auf Sicherheitsadministratoren beschränken

Benutzern in der Gruppe SecurityAdmins das Suchen und Anzeigen von Bedrohungsindikatoren erlauben:

Allow group SecurityAdmins to read threat-intel-family in tenancy

Weitere Informationen zu Threat Intelligence-Policys und weitere Beispiele finden Sie unter Threat Intelligence-Policys.