Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verstehen Sie die Bedrohungslandschaft
Entwickeln Sie Bedrohungsmodelle
Durch die Entwicklung von Bedrohungsmodellen können Unternehmen Bedrohungen und Abhilfemaßnahmen erkennen, bevor es ein nicht autorisierter Benutzer kann. Es gibt eine Reihe von Strategien und Ansätzen zur Bedrohungsmodellierung. Weitere Informationen finden Sie im Blogbeitrag How to Approach Threat Modeling
Integrieren und nutzen Sie Informationen zu Cyberbedrohungen
Cyber-Bedrohungsinformationen sind Daten und Analysen zu den Absichten, Möglichkeiten und Fähigkeiten eines Bedrohungsakteurs. Die Beschaffung und Nutzung von Bedrohungsinformationen ist hilfreich, um einen Vorfall frühzeitig zu erkennen und das Verhalten von Bedrohungsakteuren besser zu verstehen. Zu den Informationen über Cyberbedrohungen gehören statische Indikatoren wie IP-Adressen oder Datei-Hashes von Malware. Dazu gehören auch allgemeine Informationen wie Verhaltensmuster und Absichten. Sie können Bedrohungsinformationen von einer Reihe von Anbietern von Cybersicherheit und aus Open-Source-Repositorys sammeln.
Um Bedrohungsinformationen für Ihre AWS Umgebung zu integrieren und zu maximieren, können Sie einige out-of-the-box Funktionen nutzen und Ihre eigenen Threat-Intelligence-Listen integrieren. Amazon GuardDuty verwendet AWS interne Quellen und Quellen für Bedrohungsinformationen von Drittanbietern. Andere AWS
Dienste, wie eine DNS-Firewall und AWS WAF Regeln, nehmen ebenfalls Eingaben von der Gruppe AWS„Advanced Threat Intelligence“ entgegen. Einige GuardDuty Ergebnisse sind dem MITRE ATT&CK Framework