Protegendo o Serviço Threat Intelligence

Este tópico fornece informações de segurança e recomendações para o Threat Intelligence.

Responsabilidades de Segurança

Para usar a Inteligência de Ameaças com segurança, saiba mais sobre suas responsabilidades de segurança e conformidade.

Ao contrário da maioria dos outros serviços do Oracle Cloud Infrastructure, o Threat Intelligence é um banco de dados somente para leitura. Você não cria e gerencia recursos dentro do Threat Intelligence. Como resultado, garantir a Inteligência de Ameaças é relativamente simples.

  • Controle de Acesso: Limite os privilégios o máximo possível. Os usuários devem receber apenas o acesso necessário para executar seu trabalho.

Tarefas iniciais de segurança

Use esta lista de verificação para identificar as tarefas que você executa para proteger o Threat Intelligence em uma nova tenancy do Oracle Cloud Infrastructure.

Tarefa Mais Informações
Usar políticas de IAM para conceder acesso a usuários e recursos Políticas do serviço IAM

Tarefas de Segurança de Rotina

A Inteligência de Ameaças não tem nenhuma tarefa de segurança que você precise executar regularmente.

Políticas do Serviço IAM

Use políticas para limitar o acesso à Inteligência de Ameaças.

Uma política especifica quem pode acessar os recursos do Oracle Cloud Infrastructure e como. Para obter mais informações, consulte Como as Políticas Funcionam.

Designe a um grupo o mínimo de privilégios necessários para executar suas responsabilidades. Cada política tem um verbo que descreve quais ações o grupo tem permissão para executar. Do menor acesso ao máximo, os verbos disponíveis são: inspect, read, use e manage.

Como todos os recursos do Threat Intelligence são somente leitura, somente os verbos inspect e read são aplicáveis.

Limitar dados de inteligência de ameaças a administradores de segurança

Permita que os usuários do grupo SecurityAdmins pesquisem e exibam indicadores de ameaça:

Allow group SecurityAdmins to read threat-intel-family in tenancy

Para obter mais informações sobre políticas de Inteligência de Ameaças e ver mais exemplos, consulte Políticas de Inteligência de Ameaças.