Überblick über Threat Intelligence

Oracle Cloud Infrastructure Threat Intelligence aggregiert Threat Intelligence-Daten aus vielen verschiedenen Quellen und verwaltet diese Daten, um umsetzbare Anleitungen zur Erkennung und Prävention von Bedrohungen in Oracle Cloud Guard und anderen Oracle Cloud Infrastructure-Services bereitzustellen. Dieser Service bietet Einblicke von Oracle-Sicherheitsforschern, unserer eigenen einzigartigen Telemetrie, Open-Source-Feeds wie abuse.ch- und Tor-Exit-Relays und externen Partnern.

Böswillige Akteure verwenden häufig bekannte Techniken, um Zielumgebungen anzugreifen. Kontextbezogene Informationen zu den Bedrohungen in einer Umgebung, wie zugehörige Bedrohungstypen, Bedrohungsakteure und Geolokationen, können Sie böswillige Aktivitäten erkennen, Alerts priorisieren und die Sicherheitslage der Umgebung bewerten.

Weitere Informationen zu den Bedrohungsindikatoren von Threat Intelligence finden Sie in der Datenbank.

Um Bedrohungsindikatoren zu überwachen, müssen Sie Cloud Guard im Mandanten aktivieren. Cloud Guard bietet Bedrohungserkennung mit Threat Intelligence-Daten.

Integration mit Cloud Guard

Sie können Threat Intelligence und Cloud Guard zusammen verwenden, um potenzielle Bedrohungen zu erkennen und darauf zu reagieren.

  • Cloud Guard vergleicht Daten aus Threat Intelligence mit den Auditlogs und der Telemetrie, um verdächtige Aktivitäten zu erkennen und zu melden. Weitere Informationen finden Sie unter Bedrohungen überwachen.

    Informationen zum Aktivieren von Cloud Guard im Mandanten finden Sie unter Erste Schritte mit Cloud Guard.

  • Threat Intelligence liefert detaillierte Informationen zu den Indikatoren der erkannten Bedrohung, einschließlich Indikatortyp, Bedrohungstyp, Konfidenzscore und Geolokation.

Informationen zum Hinzufügen eines Bedrohungsdetektorrezeptes zu einem vorhandenen Cloud Guard-Ziel finden Sie unter Zu einem Ziel hinzugefügte Rezepte ändern.

Eine vollständige Liste der Probleme, die vom Cloud Guard-Bedrohungsdetektorrezept gemeldet werden, sowie die Sichtungstypen finden Sie unter Detektorrezeptreferenz.

Auf erkannte Bedrohungsindikatoren reagieren

Nachdem Sie Cloud Guard oder ein anderes Tool verwendet haben, um einen Sicherheitsbedrohungsindikator in Threat Intelligence zu identifizieren, bestätigen und beheben Sie die potenzielle Bedrohung.

  • Mit Threat Intelligence erhalten Sie weitere Informationen zum erkannten Bedrohungsindikator, einschließlich Beschreibung, Bedrohungstyp, Konfidenzscore und Geolokation. Siehe Bedrohungsindikatoren suchen.
  • Wenn die Bedrohung in Cloud Guard erkannt wurde, können Sie die Bedrohung mit Cloud Guard beheben und gegebenenfalls einen Responder ausführen. Siehe Gemeldete Probleme verarbeiten.
  • Mit Oracle Cloud Infrastructure Vulnerability Scanning Service können Sie prüfen, ob Compute-Instanzen und Containerimages die neuesten Sicherheitsupdates enthalten. Siehe Überblick über Scanning.
  • Lesen Sie die Konzepte und Best Practices im Oracle Cloud Infrastructure-Sicherheitshandbuch. Siehe Mandanten sichern.

Ressourcen-IDs

Threat Intelligence-Ressourcen haben wie die meisten Ressourcentypen in Oracle Cloud Infrastructure eine eindeutige, von Oracle zugewiesene ID, die als Oracle Cloud-ID (OCID) bezeichnet wird.

Informationen zum OCID-Format und zu weiteren Möglichkeiten zur Identifizierung Ihrer Ressourcen finden Sie unter Ressourcen-IDs.

Möglichkeiten für den Zugriff

Auf Threat Intelligence können Sie über die Konsole (eine browserbasierte Schnittstelle), die Befehlszeilenschnittstelle (CLI) oder die REST-API zugreifen. Anweisungen für die Konsole, CLI und API sind in verschiedenen Themen in dieser Dokumentation enthalten.

Um auf die Konsole zuzugreifen, müssen Sie einen unterstützten Browser verwenden. Um zur Anmeldeseite der Konsole aufzurufen, öffnen Sie das Navigationsmenü oben auf dieser Seite, und klicken Sie auf Infrastrukturkonsole. Sie werden aufgefordert, Ihren Cloud-Mandanten, Benutzernamen und Ihr Kennwort einzugeben.

Eine Liste der verfügbaren SDKs finden Sie unter SDKs und die CLI. Allgemeine Informationen zur Verwendung der APIs finden Sie unter REST-API.

Authentifizierung und Autorisierung

Jeder Service in Oracle Cloud Infrastructure kann zur Authentifizierung und Autorisierung für alle Schnittstellen (Konsole, SDK oder CLI und REST-API) in IAM integriert werden.

Ein Administrator in Ihrer Organisation muss Gruppen, Compartments  und Policys  einrichten, die den Zugriffstyp sowie den Zugriff der Benutzer auf Services und Ressourcen steuern. Beispiel: Policys steuern, wer Benutzer erstellen, ein VCN (virtuelles Cloud-Netzwerk)  erstellen und verwalten, Instanzen starten und Buckets  erstellen kann.

Grenzwerte

Oracle Cloud Infrastructure begrenzt die Anzahl der Suchvorgänge, die Sie für die Datenbank ausführen können.

Siehe Limits für That Intelligence.

Informationen dazu, wie Sie eine Erhöhung des Servicegrenzwerts anfordern, finden Sie unter Service Limits.