Protezione di Threat Intelligence
In questo argomento vengono fornite informazioni e suggerimenti sulla sicurezza per Threat Intelligence.
Responsabilità di sicurezza
Per utilizzare Threat Intelligence in modo sicuro, scopri di più sulle tue responsabilità in materia di sicurezza e conformità.
A differenza della maggior parte degli altri servizi in Oracle Cloud Infrastructure, Threat Intelligence è un database di sola lettura. Non è possibile creare e gestire risorse all'interno di Threat Intelligence. Di conseguenza, proteggere l'intelligence sulle minacce è relativamente semplice.
- Controllo dell'accesso: limitare il più possibile i privilegi. Agli utenti dovrebbe essere concesso solo l'accesso necessario per svolgere il proprio lavoro.
Task di sicurezza iniziali
Utilizzare questa lista di controllo per identificare i task eseguiti per proteggere l'intelligence sulle minacce in una nuova tenancy di Oracle Cloud Infrastructure.
| Attività | Ulteriori informazioni |
|---|---|
| Utilizzare i criteri IAM per concedere l'accesso a utenti e risorse | Criteri IAM |
Task di sicurezza di routine
Threat Intelligence non dispone di task di sicurezza che è necessario eseguire regolarmente.
Criteri IAM
Utilizzare i criteri per limitare l'accesso a Threat Intelligence.
Una policy specifica chi può accedere alle risorse di Oracle Cloud Infrastructure e come. Per ulteriori informazioni, vedere Funzionamento dei criteri.
Assegnare a un gruppo i privilegi minimi necessari per eseguire le proprie responsabilità. Ogni criterio ha un verbo che descrive le azioni che il gruppo può eseguire. Dal minor numero di accessi al massimo, i verbi disponibili sono: inspect, read, use e manage.
Poiché tutte le risorse in Threat Intelligence sono di sola lettura, sono applicabili solo i verbi inspect e read.
Consentire agli utenti del gruppo SecurityAdmins di cercare e visualizzare gli indicatori di minaccia:
Allow group SecurityAdmins to read threat-intel-family in tenancyPer ulteriori informazioni sui criteri di Threat Intelligence e per visualizzare ulteriori esempi, vedere Criteri di Threat Intelligence.