Protección de Threat Intelligence
En este tema, se proporciona información y recomendaciones de seguridad para la información sobre amenazas.
Responsabilidades de seguridad
Para utilizar Threat Intelligence de forma segura, obtenga información sobre sus responsabilidades de seguridad y cumplimiento.
A diferencia de la mayoría de los demás servicios de Oracle Cloud Infrastructure, Threat Intelligence es una base de datos de solo lectura. No crea ni gestiona recursos en Threat Intelligence. Como resultado, asegurar la inteligencia de amenazas es relativamente simple.
- Control de acceso: limite los privilegios lo máximo posible. A los usuarios solo se les debe otorgar el acceso necesario para realizar su trabajo.
Tareas de seguridad iniciales
Utilice esta lista de control para identificar las tareas que debe realizar para proteger Threat Intelligence en un nuevo arrendamiento de Oracle Cloud Infrastructure.
Tarea | Más información |
---|---|
Utilice políticas de IAM para otorgar acceso a usuarios y recursos | Políticas de IAM |
Tareas de seguridad rutinarias
La información sobre amenazas no tiene ninguna tarea de seguridad que deba realizar con regularidad.
Políticas de IAM
Utilice políticas para limitar el acceso a la información sobre amenazas.
Una política especifica quién puede acceder a los recursos de Oracle Cloud Infrastructure y cómo. Para obtener más información, consulte Funcionamiento de las políticas.
Asigne a un grupo los privilegios mínimos necesarios para cumplir con sus responsabilidades. Cada política tiene un verbo que describe las acciones que puede realizar el grupo. Desde la menor cantidad de acceso a la mayor cantidad de acceso, los verbos disponibles son: inspect
, read
, use
y manage
.
Puesto que todos los recursos de Threat Intelligence son de solo lectura, solo se aplican los verbos inspect
y read
.
Permita a los usuarios del grupo SecurityAdmins
buscar y ver indicadores de amenaza:
Allow group SecurityAdmins to read threat-intel-family in tenancy
Para obtener más información sobre las políticas de Threat Intelligence y ver más ejemplos, consulte Políticas de Threat Intelligence.