Acquisizione di informazioni sulle minacce informatiche - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Acquisizione di informazioni sulle minacce informatiche

La prima fase del processo di inserimento consiste nel convertire i dati CTI (Cyber Threat Intelligence) contenuti nei feed delle minacce in un formato che la piattaforma di intelligence sulle minacce possa assimilare. Questa operazione si chiama conversione CTI. I dati relativi ai feed delle minacce possono essere disponibili in diversi formati, come Structured Threat Information Expression (STIX). È necessario ristrutturare i dati in ingresso in un formato prevedibile e facilmente utilizzabile, adatto ai prodotti di sicurezza utilizzati nell'ambiente. AWS

Per la massima compatibilità, ti consigliamo di convertire i dati in un formato JSON. Ad esempio, AWS Step Functionspuò utilizzare dati in formato JSON e i flussi di lavoro di automazione possono utilizzare questo formato in modo più semplice e coerente. Ulteriori informazioni sulla creazione di flussi di lavoro automatizzati sono disponibili nella sezione successiva, Automatizzazione dei controlli di sicurezza preventivi e investigativi.

Per accelerare l'acquisizione dei dati CTI, puoi automatizzare le trasformazioni dei dati. I dati vengono convertiti man mano che vengono inseriti e quindi trasmessi direttamente alla piattaforma di intelligence sulle minacce. Puoi utilizzare una AWS Lambda funzione per completare la trasformazione e puoi orchestrare il processo tramite Servizi AWS ad esempio o AWS Step Functions Amazon. EventBridge

Quando acquisisci CTI, puoi scegliere quali attributi estrarre e conservare. L'esatta quantità di dettagli richiesta può variare a seconda delle esigenze aziendali. Tuttavia, per aggiornare i firewall e altri servizi di sicurezza, consigliamo i seguenti attributi minimi:

  • Indirizzo IP e dominio

  • Minaccia

  • Aggiungi o rimuovi dagli elenchi di minacce interni

Estrai gli attributi che desideri utilizzare, quindi formattali in un modello JSON strutturato.