摄取网络威胁情报 - AWS 规范性指导

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

摄取网络威胁情报

摄取过程的第一步是将来自威胁源的网络威胁情报 (CTI) 数据转换为威胁情报平台可以摄取的格式。这被称为 CTI 转换。威胁源数据可以采用多种格式,例如结构化威胁信息表达 (STIX)。您必须将传入的数据重组为一种可预测且易于使用的格式,该格式适合您在环境中使用的安全产品。 AWS

为了最大限度地提高兼容性,我们建议您将数据转换为 JSON 格式。例如,AWS Step Functions可以使用 JSON 格式的数据,而自动化工作流程可以更轻松、更一致地使用这种格式。下一节 “自动化预防和侦查安全控制” 中提供了有关构建自动化工作流程的更多信息。

为了加快 CTI 数据的摄取,您可以自动进行数据转换。数据在摄取时会进行转换,然后直接传递到威胁情报平台。您可以使用 AWS Lambda 函数来完成转换,也可以通过 AWS 服务 诸如 AWS Step Functions 或 Amazon EventBridge 之类的方法编排流程。

提取 CTI 时,您可以选择提取和保留哪些属性。所需的确切详细信息量可能会因您的业务需求而异。但是,要更新防火墙和其他安全服务,我们建议使用以下最低限度属性:

  • IP 地址和域名

  • 威胁

  • 在您的内部威胁列表中添加或删除

提取要使用的属性,然后将其格式化为结构化的 JSON 模板。