本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
CTI 共用的共同責任模型
AWS 共同責任模型
雲端本身的安全
安全是 的首要任務 AWS。我們努力協助防止安全問題對您的組織造成中斷。當我們努力保護基礎設施和您的資料時,我們會使用全球規模的洞見,以大規模且即時的方式收集大量安全智慧,以協助自動保護您。可能的話, AWS 及其安全系統會中斷該動作最具影響力的威脅。通常,這項工作發生在幕後。
每一天,在 AWS 雲端 基礎設施中,我們都會偵測並成功阻止數百個網路攻擊,否則可能會造成破壞性且代價高昂。這些重要但主要看不見的勝利是透過全球感應器網路和相關聯的一組中斷工具來達成。使用這些功能,我們會讓網路攻擊對我們的網路和基礎設施執行更困難且更昂貴。
AWS 擁有任何雲端供應商的最大公有網路使用量。這可讓您 AWS 即時深入了解網際網路上的特定活動。MadPot
Sonaris 是另一個內部工具, AWS 用於分析網路流量。它會識別並停止未經授權存取大量帳戶和資源的嘗試。在 2023 年 5 月至 2024 年 4 月期間,Sonaris 拒絕超過 240 億次嘗試掃描存放在 Amazon Simple Storage Service (Amazon S3) 中的客戶資料。它也防止近 2.6 兆次嘗試探索在 Amazon Elastic Compute Cloud (Amazon EC2) 上執行的易受攻擊工作負載。
雲端內部的安全
本指南著重於 中的網路威脅情報 (CTI) 最佳實務 AWS 雲端。您負責產生當地語系化和情境化 CTI。您可以控制資料的存放位置、如何保護資料,以及誰可以存取資料。 AWS 無法檢視您的記錄、監控和稽核資料,這對雲端 CTI 型安全至關重要。
結構化威脅資訊表達式 (STIX)