Bereitstellung einer Plattform für Bedrohungsinformationen - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bereitstellung einer Plattform für Bedrohungsinformationen

Eine Threat-Intelligence-Plattform erfasst, aggregiert und organisiert Bedrohungsdaten aus verschiedenen Quellen und in verschiedenen Formaten. Sie ermöglicht es Analysten, Informationen über Cyberbedrohungen (CTI), die sie von ihrer Vertrauensgemeinschaft erhalten haben, einzusehen, zu priorisieren und entsprechend zu handeln.

OpenCTI und MISP sind gängige Open-Source-Plattformen für Bedrohungsinformationen. Es gibt auch Lösungen von AWS Partnern auf der. AWS Marketplace Bei der Auswahl einer Threat Intelligence-Plattform sollten Sie das Qualifikationsniveau Ihres Sicherheitsteams berücksichtigen. MISP kann leistungsstark und doch komplex sein, und OpenCTI verfügt über eine intuitivere Benutzeroberfläche.

Beachten Sie bei der Auswahl einer Threat-Intelligence-Plattform Folgendes:

  • Funktionen — Bietet die Plattform Funktionen wie Echtzeitüberwachung, Bedrohungserkennung und Analyse?

  • Datenquellen — Nutzt die Plattform eine Vielzahl von Quellen, darunter Bedrohungs-Feeds, Dark-Web-Informationen, soziale Medien und Open-Source-Informationen?

  • Datenqualität — Verfügt die Plattform über Prozesse, die sicherstellen, dass die Informationen korrekt und zuverlässig sind?

  • Skalierbarkeit — Kann sich die Plattform an die sich ändernden Bedürfnisse Ihres Unternehmens anpassen, z. B. an Wachstum und sich entwickelnde Bedrohungen?

  • Integration — Kann die Plattform in Ihre bestehenden Sicherheitstools und -infrastruktur integriert werden?

  • Benutzererfahrung — Ist die Plattform einfach zu navigieren und zu verwenden?

  • Anpassung — Kann die Plattform an die spezifischen Bedürfnisse Ihres Unternehmens angepasst werden?

  • Kosten — Ist die Plattform kostengünstig, einschließlich Lizenzkosten und Wartungsanforderungen?

Sie können Ihre Threat Intelligence-Plattform in Ihrer Virtual Private Cloud (VPC) bereitstellen. Sie können es direkt auf einer Amazon Elastic Compute Cloud (Amazon EC2) -Instance oder mithilfe von Container-Technologie wie Amazon Elastic Container Service (Amazon ECS) oder bereitstellen AWS Fargate. Weitere Informationen zur Auswahl des richtigen AWS Container-Service für Ihre moderne Anwendungsentwicklung finden Sie unter Auswahl eines AWS Container-Service.