脅威インテリジェンスの概要
Oracle Cloud Infrastructure Threat Intelligenceは、様々なソースにわたる脅威インテリジェンス・データを集約し、このデータを管理して、Oracle Cloud Guardやその他のOracle Cloud Infrastructureサービスにおける脅威の検出および防止のための実用的なガイダンスを提供します。このサービスは、Oracleセキュリティ研究者、独自のテレメトリ、abuse.ch
やTor
出口リレーなどのオープン・ソース・フィード、サードパーティ・パートナからのインサイトを提供します。
悪意のあるアクターは、多くの場合、ターゲット環境を攻撃するために既知の手法を使用します。関連する脅威タイプ、脅威アクター、ジオロケーションなど、環境で見つかった脅威に関するコンテキスト情報は、悪意のあるアクティビティの検出、アラートの優先順位付け、環境のセキュリティ状態の評価に役立ちます。
脅威インテリジェンスによって提供される脅威インジケータの詳細は、データベースを参照してください。
脅威インジケータをモニターするには、テナンシでクラウド・ガードを有効にする必要があります。クラウド・ガードは、脅威インテリジェンス・データを使用して脅威検出を提供します。
クラウド・ガードとの統合
脅威インテリジェンスとクラウド・ガードを一緒に使用して、潜在的な脅威を検出して対応できます。
- クラウド・ガードは、脅威インテリジェンスのデータと監査ログおよびテレメトリを比較して、疑わしいアクティビティを検出してレポートします。さらに学習するには、脅威のモニタリングを参照してください。
テナンシでクラウド・ガードを有効にするには、クラウド・ガードのスタート・ガイドを参照してください。
- 脅威インテリジェンスは、検出された脅威のインジケータに関する詳細情報(インジケータ・タイプ、脅威タイプ、信頼度スコア、位置情報など)を提供します。
既存のクラウド・ガード・ターゲットに脅威ディテクタ・レシピを追加するには、ターゲットに追加されたレシピの変更を参照してください。
クラウド・ガードの脅威ディテクタ・レシピによって報告された問題の完全なリストおよび観察のタイプは、ディテクタ・レシピ・リファレンスを参照してください。
検出された脅威インジケータへの対応
クラウド・ガードまたは他のツールを使用して脅威インテリジェンスでセキュリティ脅威インジケータを特定した後、潜在的な脅威を確認して修正します。
- 脅威インテリジェンスを使用して、検出された脅威インジケータの詳細(説明、脅威タイプ、信頼度スコア、位置情報など)を取得します。「脅威インジケータの検索」を参照してください。
- 脅威がクラウド・ガードで検出された場合は、クラウド・ガードを使用して脅威を解決し、該当する場合はレスポンダを実行します。「報告された問題の処理」を参照してください。
- Oracle Cloud Infrastructure Vulnerability Scanning Serviceを使用して、コンピュート・インスタンスおよびコンテナ・イメージに最新のセキュリティ更新があることを確認します。スキャンの概要を参照してください。
- 『Oracle Cloud Infrastructureセキュリティ・ガイド』の概念およびベスト・プラクティスを確認します。テナントの保護を参照してください。
リソース識別子
脅威インテリジェンス・リソースには、Oracle Cloud Infrastructureのほとんどのタイプと同様に、Oracle Cloud ID (OCID)と呼ばれる、Oracleによって割り当てられた一意の識別子があります。
OCIDのフォーマットおよびその他のリソース識別方法の詳細は、リソース識別子を参照してください。
アクセス方法
脅威インテリジェンスには、コンソール(ブラウザベースのインタフェース)、コマンドライン・インタフェース(CLI)またはREST APIを使用してアクセスできます。コンソール、CLIおよびAPIに関する手順は、このガイド全体のトピックに記載されています。
コンソールにアクセスするには、サポートされているブラウザを使用する必要があります。コンソールのサインイン・ページに移動するには、このページ上部のナビゲーション・メニューを開き、「Infrastructureコンソール」をクリックします。クラウド・テナンシ、ユーザー名およびパスワードを入力するように求められます。
使用可能なSDKのリストは、SDKおよびCLIを参照してください。APIの使用に関する一般情報は、REST APIを参照してください。
認証と認可
Oracle Cloud Infrastructureの各サービスは、すべてのインタフェース(コンソール、SDKまたはCLI、およびREST API)で、認証および認可のためにIAMと統合されます。
組織の管理者は、グループ、コンパートメントおよびポリシーを設定して、どのユーザーがどのサービスおよびリソースにアクセスできるかと、そのアクセス権のタイプを制御する必要があります。たとえば、ポリシーは、ユーザーの作成、VCN (仮想クラウド・ネットワーク)の作成と管理、インスタンスの起動、およびバケットの作成を実行できるユーザーを制御します。
- 新しい管理者は、ポリシーの開始を参照してください。
- このサービスのポリシー記述の詳細は、脅威インテリジェンスIAMポリシーを参照してください。
- クラウド・ガードなどの他のサービスのポリシー記述の詳細は、ポリシー・リファレンスを参照してください。
制限
Oracle Cloud Infrastructureは、データベースで実行できる検索の数を制限します。
脅威インテリジェンスの制限を参照してください。
サービス制限拡大をリクエストするには、サービス制限を参照してください。