このページは機械翻訳したものです。

脅威インテリジェンスの保護

このトピックでは、脅威インテリジェンスのセキュリティ情報および推奨事項について説明します。

セキュリティの責任

脅威インテリジェンスを安全に使用するには、セキュリティとコンプライアンスの責任について学びます。

Oracle Cloud Infrastructureの他のほとんどのサービスとは異なり、脅威インテリジェンスは読取り専用データベースです。脅威インテリジェンス内でリソースを作成および管理することはありません。そのため、脅威インテリジェンスの保護は比較的簡単です。

  • アクセス制御: 可能なかぎり権限を制限します。ユーザーが作業を行うために必要なアクセス権のみを付与する必要があります。

初期セキュリティ・タスク

このチェックリストを使用して、新しいOracle Cloud Infrastructureテナンシで脅威インテリジェンスを保護するために実行するタスクを識別します。

タスク 詳細情報
IAMポリシーを使用したユーザーおよびリソースへのアクセス権の付与 IAMポリシー

定期的なセキュリティ・タスク

脅威インテリジェンスには、定期的に実行する必要があるセキュリティ・タスクはありません。

IAMポリシー

脅威インテリジェンスへのアクセスを制限するには、ポリシーを使用します。

ポリシーは、Oracle Cloud Infrastructureリソースに誰がどのようにアクセスできるかを指定します。詳細は、ポリシーの仕組みを参照してください。

グループに、その職責を実行するために必要な最小限の権限を割り当てます。各ポリシーには、グループに許可されるアクションを記述する動詞があります。使用可能な動詞は、アクセス・レベルが低い方から順にinspectreadusemanageです。

Threat Intelligenceのすべてのリソースは読取り専用であるため、inspectおよびread動詞のみが適用可能です。

脅威インテリジェンス・ポリシーの詳細およびその他の例については、脅威インテリジェンス・ポリシーを参照してください。