Verstehen Sie die Bedrohungslandschaft - AWS Security Incident Response Benutzerleitfaden

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verstehen Sie die Bedrohungslandschaft

Entwickeln Sie Bedrohungsmodelle

Durch die Entwicklung von Bedrohungsmodellen können Unternehmen Bedrohungen und Abhilfemaßnahmen erkennen, bevor es ein nicht autorisierter Benutzer kann. Es gibt eine Reihe von Strategien und Ansätzen zur Bedrohungsmodellierung. Weitere Informationen finden Sie im Blogbeitrag How to Approach Threat Modeling. Bei der Reaktion auf Vorfälle kann ein Bedrohungsmodell dabei helfen, die Angriffsvektoren zu identifizieren, die ein Bedrohungsakteur während eines Vorfalls möglicherweise genutzt hat. Um rechtzeitig reagieren zu können, wird es entscheidend sein, zu verstehen, wovor Sie sich schützen. Sie können eine auch AWS Partner zur Bedrohungsmodellierung verwenden. Um nach einem AWS Partner zu suchen, verwenden Sie den AWS Partner Network.

Integrieren und nutzen Sie Informationen zu Cyberbedrohungen

Cyber-Bedrohungsinformationen sind Daten und Analysen zu den Absichten, Möglichkeiten und Fähigkeiten eines Bedrohungsakteurs. Die Beschaffung und Nutzung von Bedrohungsinformationen ist hilfreich, um einen Vorfall frühzeitig zu erkennen und das Verhalten von Bedrohungsakteuren besser zu verstehen. Zu den Informationen über Cyberbedrohungen gehören statische Indikatoren wie IP-Adressen oder Datei-Hashes von Malware. Dazu gehören auch allgemeine Informationen wie Verhaltensmuster und Absichten. Sie können Bedrohungsinformationen von einer Reihe von Anbietern von Cybersicherheit und aus Open-Source-Repositorys sammeln.

Um Bedrohungsinformationen für Ihre AWS Umgebung zu integrieren und zu maximieren, können Sie einige out-of-the-box Funktionen nutzen und Ihre eigenen Threat-Intelligence-Listen integrieren. Amazon GuardDuty verwendet AWS interne Quellen und Quellen für Bedrohungsinformationen von Drittanbietern. Andere AWS Dienste, wie eine DNS-Firewall und AWS WAF Regeln, nehmen ebenfalls Eingaben von der Gruppe AWS„Advanced Threat Intelligence“ entgegen. Einige GuardDuty Ergebnisse sind dem MITRE ATT&CK Framework zugeordnet, das Informationen über reale Beobachtungen zu Taktiken und Techniken von Gegnern bereitstellt.