Sécurisation de Threat Intelligence
Cette rubrique fournit des informations et des recommandations de sécurité pour Threat Intelligence.
Responsabilités en matière de sécurité
Pour utiliser Threat Intelligence en toute sécurité, découvrez vos responsabilités en matière de sécurité et de conformité.
Contrairement à la plupart des autres services d'Oracle Cloud Infrastructure, Threat Intelligence est une base de données en lecture seule. Vous ne créez et ne gérez pas de ressources dans Threat Intelligence. Par conséquent, la sécurisation de Threat Intelligence est relativement simple.
- Contrôle d'accès : limitez au maximum les privilèges. Les utilisateurs doivent disposer uniquement des droits d'accès nécessaires pour faire leur travail.
Tâches initiales liées à la sécurité
Utilisez cette liste de contrôle afin d'identifier les tâches que vous effectuez pour sécuriser Threat Intelligence dans une nouvelle location Oracle Cloud Infrastructure.
Tâche | Informations supplémentaires |
---|---|
Employer des stratégies IAM pour accorder l'accès aux utilisateurs et aux ressources | Stratégies IAM |
Tâches de routine liées à la sécurité
Threat Intelligence n'a aucune tâche de sécurité que vous devez effectuer régulièrement.
Stratégies IAM
Utiliser des stratégies pour limiter l'accès aux informations sur les menaces.
Une stratégie précise qui peut accéder aux ressources Oracle Cloud Infrastructure et comment. Pour plus d'informations, reportez-vous à Fonctionnement des stratégies.
Affectez à un groupe les privilèges minimaux qui sont requis pour assumer ses responsabilités. Chaque stratégie comporte un verbe décrivant les actions que le groupe est autorisé à effectuer. Les verbes disponibles sont les suivants, de l'accès le plus restreint à l'accès le plus étendu : inspect
, read
, use
et manage
.
Etant donné que toutes les ressources de Threat Intelligence sont en lecture seule, seuls les verbes inspect
et read
sont applicables.
Permet aux utilisateurs du groupe SecurityAdmins
de rechercher et d'afficher les indicateurs de menace :
Allow group SecurityAdmins to read threat-intel-family in tenancy
Pour plus d'informations sur les stratégies Threat Intelligence et pour consulter d'autres exemples, reportez-vous à Stratégies Threat Intelligence.