Sécurisation de Threat Intelligence

Cette rubrique fournit des informations et des recommandations de sécurité pour Threat Intelligence.

Responsabilités en matière de sécurité

Pour utiliser Threat Intelligence en toute sécurité, découvrez vos responsabilités en matière de sécurité et de conformité.

Contrairement à la plupart des autres services d'Oracle Cloud Infrastructure, Threat Intelligence est une base de données en lecture seule. Vous ne créez et ne gérez pas de ressources dans Threat Intelligence. Par conséquent, la sécurisation de Threat Intelligence est relativement simple.

  • Contrôle d'accès : limitez au maximum les privilèges. Les utilisateurs doivent disposer uniquement des droits d'accès nécessaires pour faire leur travail.

Tâches initiales liées à la sécurité

Utilisez cette liste de contrôle afin d'identifier les tâches que vous effectuez pour sécuriser Threat Intelligence dans une nouvelle location Oracle Cloud Infrastructure.

Tâche Informations supplémentaires
Employer des stratégies IAM pour accorder l'accès aux utilisateurs et aux ressources Stratégies IAM

Tâches de routine liées à la sécurité

Threat Intelligence n'a aucune tâche de sécurité que vous devez effectuer régulièrement.

Stratégies IAM

Utiliser des stratégies pour limiter l'accès aux informations sur les menaces.

Une stratégie précise qui peut accéder aux ressources Oracle Cloud Infrastructure et comment. Pour plus d'informations, reportez-vous à Fonctionnement des stratégies.

Affectez à un groupe les privilèges minimaux qui sont requis pour assumer ses responsabilités. Chaque stratégie comporte un verbe décrivant les actions que le groupe est autorisé à effectuer. Les verbes disponibles sont les suivants, de l'accès le plus restreint à l'accès le plus étendu : inspect, read, use et manage.

Etant donné que toutes les ressources de Threat Intelligence sont en lecture seule, seuls les verbes inspect et read sont applicables.

Limiter les données de renseignements sur les menaces aux administrateurs de la sécurité

Permet aux utilisateurs du groupe SecurityAdmins de rechercher et d'afficher les indicateurs de menace :

Allow group SecurityAdmins to read threat-intel-family in tenancy

Pour plus d'informations sur les stratégies Threat Intelligence et pour consulter d'autres exemples, reportez-vous à Stratégies Threat Intelligence.