

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Nächste Schritte und Ressourcen
<a name="next-steps"></a>

Berücksichtigen Sie die Ressourcen, den Sektor und das Bedrohungsumfeld Ihres Unternehmens. Diese Faktoren sollten die Vertrauensgemeinschaften, denen Sie sich für den Austausch von Informationen über Cyberbedrohungen anschließen, als Grundlage dienen. Viele Cyberbehörden auf der ganzen Welt bieten Feeds mit Bedrohungsinformationen an. Überlegen Sie, was angeboten wird, und wählen Sie das Angebot aus, das für den Anwendungsfall Ihres Unternehmens am besten geeignet ist. Verwenden Sie diesen Leitfaden als modularen Ansatz und passen Sie ihn entsprechend an Ihr Unternehmen an.

Wir empfehlen Ihnen, die folgenden zusätzlichen Ressourcen zu lesen. Diese Ressourcen können Ihnen helfen, eine Plattform für Bedrohungsinformationen in Ihrer AWS Umgebung aufzubauen oder bereitzustellen und den Austausch von Informationen über Cyberbedrohungen einzurichten.

## AWS Ressourcen
<a name="aws-resources"></a>
+ [AWS Zentrum für Architektur](https://aws.amazon.com/architecture/)
+ [AWS re:INFORCE 2024 — Austausch von Informationen über Cyberbedrohungen auf AWS](https://www.youtube.com/watch?v=ufNNHBPPjQU) (Video)
+ [AWS Summit ANZ 2023: Skalierung des Austauschs von Informationen über Cyberbedrohungen mit dem AUS Cyber Security Center](https://www.youtube.com/watch?v=0P8snWhCN4I) (Video)

## AWS-Service Dokumentation
<a name="aws-documentation"></a>
+ [Dokumentation zu Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Introduction.html)
+ [ EventBridge Amazon-Dokumentation](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html)
+ [ GuardDuty Amazon-Dokumentation](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html)
+ [AWS Lambda -Dokumentation](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)
+ [AWS Network Firewall Dokumentation](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html)
+ [Amazon Route 53 Resolver Dokumentation zur DNS-Firewall](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-dns-firewall.html)
+ [AWS Security Hub CSPM -Dokumentation](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)
+ [Dokumentation zu Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html)
+ [Dokumentation zu Amazon Simple Storage Service (Amazon S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)
+ [AWS Step Functions Dokumentation](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html)

## STIX-Ressourcen
<a name="stix-resources"></a>
+ [Beispiele für STIX 2.1](https://oasis-open.github.io/cti-documentation/stix/examples.html)
+ [Indikator für bösartige URLs](https://oasis-open.github.io/cti-documentation/examples/indicator-for-malicious-url)

## Plattformen für Bedrohungsinformationen
<a name="threat-intelligence-platforms"></a>
+ [OpenCTI](https://github.com/OpenCTI-Platform/opencti)
+ [MISP](https://www.misp-project.org/)