Présentation de Threat Intelligence

Oracle Cloud Infrastructure Threat Intelligence regroupe les données d'informations sur les menaces provenant de nombreuses sources et les gère afin de fournir des conseils pratiques pour la détection et la prévention des menaces dans Oracle Cloud Guard et d'autres services Oracle Cloud Infrastructure. Ce service fournit des informations aux chercheurs en sécurité d'Oracle, notre propre télémétrie unique, des flux open source tels que les relais de sortie abuse.ch et Tor et des partenaires tiers.

Les acteurs malveillants utilisent souvent des techniques connues pour attaquer des environnements cibles. Des informations contextuelles sur les menaces détectées dans un environnement, telles que les types de menace associés, les acteurs de menace et les géolocalisations, peuvent vous aider à détecter des activités malveillantes, à hiérarchiser les alertes et à évaluer l'état de sécurité de l'environnement.

Pour en savoir plus sur les indicateurs de menace fournis par Threat Intelligence, reportez-vous à la base de données.

Pour surveiller les indicateurs de menace, vous devez activer Cloud Guard dans la location. Cloud Guard fournit des détections de menaces à l'aide des données Threat Intelligence.

Intégration à Cloud Guard

Vous pouvez utiliser Threat Intelligence et Cloud Guard conjointement pour détecter les menaces potentielles et y répondre.

  • Cloud Guard compare les données de Threat Intelligence aux journaux d'audit et à la télémétrie pour détecter et signaler les activités suspectes. Pour plus d'informations, reportez-vous à Surveillance des menaces.

    Pour activer Cloud Guard dans la location, reportez-vous à Introduction à Cloud Guard.

  • Threat Intelligence fournit des informations détaillées sur les indicateurs de la menace détectée, notamment le type d'indicateur, le type de menace, le score de confiance et la géolocalisation.

Pour ajouter une recette de détecteur de menace à une cible Cloud Guard existante, reportez-vous à Modification des recettes ajoutées à une cible.

Pour obtenir la liste complète des problèmes signalés par la recette de détecteur de menace Cloud Guard et les types d'observation, reportez-vous à Référence de recette de détecteur.

Réponse aux indicateurs de menaces détectés

Après avoir utilisé Cloud Guard ou un autre outil pour identifier un indicateur de menace de sécurité dans Threat Intelligence, confirmez et corrigez la menace potentielle.

  • Utilisez Threat Intelligence pour obtenir plus d'informations sur l'indicateur de menace détecté, notamment la description, le type de menace, le score de confiance et la géolocalisation. Reportez-vous à la section Searching for Threat Indicators.
  • Si la menace a été détectée dans Cloud Guard, utilisez Cloud Guard pour la résoudre et exécutez un répondeur, le cas échéant. Reportez-vous à la section Processing Reported Problems.
  • Utilisez Oracle Cloud Infrastructure Vulnerability Scanning Service pour vérifier que les instances de calcul et les images de conteneur disposent des dernières mises à jour de sécurité. Reportez-vous à Présentation de Scanning.
  • Consultez les concepts et les meilleures pratiques du guide de sécurité Oracle Cloud Infrastructure. Reportez-vous à Sécurité de votre location.

Codes ressource

Les ressources Threat Intelligence, comme la plupart des types de ressource dans Oracle Cloud Infrastructure, ont un identifiant unique affecté par Oracle appelé ID Oracle Cloud (OCID).

Pour plus d'informations sur le format OCID et les autres moyens d'identifier vos ressources, reportez-vous à Identificateurs de ressource.

Comment accéder

Vous pouvez accéder à Threat Intelligence à l'aide de la console (interface basée sur un navigateur), de l'interface de ligne de commande ou de l'API REST. Les instructions concernant la console, l'interface de ligne de commande et l'API sont incluses dans les rubriques de ce guide.

Pour accéder à la console, vous devez utiliser un navigateur pris en charge. Pour accéder à la page de connexion à la console, ouvrez le menu de navigation en haut de cette page et cliquez sur Console Infrastructure. Vous êtes invité à saisir votre location cloud, votre nom utilisateur et votre mot de passe.

Pour obtenir la liste des kits SDK disponibles, reportez-vous à Kits SDK et interface de ligne de commande. Pour obtenir des informations générales sur l'utilisation des API, reportez-vous à API REST.

Authentification et autorisation

Chaque service d'Oracle Cloud Infrastructure s'intègre à IAM pour l'authentification et l'autorisation, sur toutes les interfaces (consolekit SDK ou interface de ligne de commande, et API REST).

Un administrateur de votre organisation doit configurer des groupes, des compartiments et des stratégies qui déterminent quels utilisateurs peuvent accéder à tels services et à telles ressources, ainsi que le type d'accès. Par exemple, les stratégies déterminent qui peut créer des utilisateurs, créer et gérer un réseau cloud virtuel , lancer des instances et créer des buckets .

Limites

Oracle Cloud Infrastructure limite le nombre de recherches que vous pouvez effectuer sur la base de données.

Reportez-vous à la section Threat Intelligence Limits.

Pour demander une augmentation de limite de service, reportez-vous à Limites de service.