Protección de Threat Intelligence

En este tema, se proporciona información y recomendaciones de seguridad para la información sobre amenazas.

Responsabilidades de seguridad

Para utilizar Threat Intelligence de forma segura, obtenga información sobre sus responsabilidades de seguridad y cumplimiento.

A diferencia de la mayoría de los demás servicios de Oracle Cloud Infrastructure, Threat Intelligence es una base de datos de solo lectura. No crea ni gestiona recursos en Threat Intelligence. Como resultado, asegurar la inteligencia de amenazas es relativamente simple.

  • Control de acceso: limite los privilegios lo máximo posible. A los usuarios solo se les debe otorgar el acceso necesario para realizar su trabajo.

Tareas de seguridad iniciales

Utilice esta lista de control para identificar las tareas que debe realizar para proteger Threat Intelligence en un nuevo arrendamiento de Oracle Cloud Infrastructure.

Tarea Más información
Utilice políticas de IAM para otorgar acceso a usuarios y recursos Políticas de IAM

Tareas de seguridad rutinarias

La información sobre amenazas no tiene ninguna tarea de seguridad que deba realizar con regularidad.

Políticas de IAM

Utilice políticas para limitar el acceso a la información sobre amenazas.

Una política especifica quién puede acceder a los recursos de Oracle Cloud Infrastructure y cómo. Para obtener más información, consulte Funcionamiento de las políticas.

Asigne a un grupo los privilegios mínimos necesarios para cumplir con sus responsabilidades. Cada política tiene un verbo que describe las acciones que puede realizar el grupo. Desde la menor cantidad de acceso a la mayor cantidad de acceso, los verbos disponibles son: inspect, read, use y manage.

Puesto que todos los recursos de Threat Intelligence son de solo lectura, solo se aplican los verbos inspect y read.

Limitar los datos de inteligencia de amenazas a los administradores de seguridad

Permita a los usuarios del grupo SecurityAdmins buscar y ver indicadores de amenaza:

Allow group SecurityAdmins to read threat-intel-family in tenancy

Para obtener más información sobre las políticas de Threat Intelligence y ver más ejemplos, consulte Políticas de Threat Intelligence.