Protezione di Threat Intelligence

In questo argomento vengono fornite informazioni e suggerimenti sulla sicurezza per Threat Intelligence.

Responsabilità di sicurezza

Per utilizzare Threat Intelligence in modo sicuro, scopri di più sulle tue responsabilità in materia di sicurezza e conformità.

A differenza della maggior parte degli altri servizi in Oracle Cloud Infrastructure, Threat Intelligence è un database di sola lettura. Non è possibile creare e gestire risorse all'interno di Threat Intelligence. Di conseguenza, proteggere l'intelligence sulle minacce è relativamente semplice.

  • Controllo dell'accesso: limitare il più possibile i privilegi. Agli utenti dovrebbe essere concesso solo l'accesso necessario per svolgere il proprio lavoro.

Task di sicurezza iniziali

Utilizzare questa lista di controllo per identificare i task eseguiti per proteggere l'intelligence sulle minacce in una nuova tenancy di Oracle Cloud Infrastructure.

Attività Ulteriori informazioni
Utilizzare i criteri IAM per concedere l'accesso a utenti e risorse Criteri IAM

Task di sicurezza di routine

Threat Intelligence non dispone di task di sicurezza che è necessario eseguire regolarmente.

Criteri IAM

Utilizzare i criteri per limitare l'accesso a Threat Intelligence.

Una policy specifica chi può accedere alle risorse di Oracle Cloud Infrastructure e come. Per ulteriori informazioni, vedere Funzionamento dei criteri.

Assegnare a un gruppo i privilegi minimi necessari per eseguire le proprie responsabilità. Ogni criterio ha un verbo che descrive le azioni che il gruppo può eseguire. Dal minor numero di accessi al massimo, i verbi disponibili sono: inspect, read, use e manage.

Poiché tutte le risorse in Threat Intelligence sono di sola lettura, sono applicabili solo i verbi inspect e read.

Limita i dati di intelligence sulle minacce agli amministratori della sicurezza

Consentire agli utenti del gruppo SecurityAdmins di cercare e visualizzare gli indicatori di minaccia:

Allow group SecurityAdmins to read threat-intel-family in tenancy

Per ulteriori informazioni sui criteri di Threat Intelligence e per visualizzare ulteriori esempi, vedere Criteri di Threat Intelligence.