脅威インテリジェンスの保護
このトピックでは、脅威インテリジェンスのセキュリティ情報および推奨事項について説明します。
セキュリティ権限
脅威インテリジェンスを安全に使用するには、セキュリティおよびコンプライアンスの責任について学びます。
Oracle Cloud Infrastructureの他のサービスとは異なり、Threat Intelligenceは読取り専用データベースです。脅威インテリジェンス内でリソースを作成および管理しません。その結果、脅威インテリジェンスの保護は比較的簡単です。
- アクセス制御:権限をできるだけ制限します。ユーザーが作業を行うために必要なアクセス権のみを付与する必要があります。
初期セキュリティ・タスク
Use this checklist to identify the tasks you perform to secure Threat Intelligence in a new Oracle Cloud Infrastructure tenancy.
タスク | 詳細情報 |
---|---|
IAMポリシーを使用したユーザーおよびリソースへのアクセス権の付与 | IAMポリシー |
定期的なセキュリティ・タスク
脅威インテリジェンス には、定期的に実行する必要のあるセキュリティ・タスクはありません。
IAMポリシー
ポリシーを使用して、脅威インテリジェンスへのアクセスを制限します。
ポリシーは、誰がOracle Cloud Infrastructureリソースにアクセスできるか、およびその方法を指定します。詳細は、ポリシーの仕組みを参照してください。
グループに、その責任を実行するために必要な最小限の権限を割り当てます。各ポリシーには、グループが許可されるアクションを説明する動詞があります。最もアクセスの少ない量から、使用可能な動詞はinspect
、read
、use
およびmanage
です。
Threat Intelligenceのすべてのリソースは読取り専用であるため、inspect
およびread
動詞のみを適用できます。
グループSecurityAdmins
のユーザーが脅威インジケータを検索して表示できるようにします。
Allow group SecurityAdmins to read threat-intel-family in tenancy
Threat Intelligenceポリシーの詳細および例は、脅威インテリジェンス・ポリシーを参照してください。